Dies ist ausgezeichnete Forschung: Bei physischem Zugriff kann SGX vollständig gebrochen werden, und identische Schwächen gelten für TDX und SEV‑SNP. Kritisch ist, dass Anbieter diese Bedrohungsvektoren ausdrücklich aus ihren Bedrohungsmodellen ausschließen. Sie wissen, dass diese Risiken existieren, ignorieren sie jedoch systematisch in der Praxis. Folglich ist die Verwendung von TEEs zum Aufbau von "vertrauenslosen" Systemen einfach illusorisch. Diese Technologien erfordern starkes, (unrealistisches) Vertrauen in die physische Umgebung und das Betriebsteam. Die Ergebnisse sind wichtig, aber nicht überraschend. Meine größere Sorge ist der lange Schwanz von Softwareangriffen, die weiterhin TEE-Generationen in der Zukunft gefährden werden. Der zugrunde liegende Fehler ist aspirativ: hohe Sicherheit bei null Leistungseinbußen zu erwarten, eine Gleichung, die die Angriffsfläche vergrößert und einfach nicht zutrifft.