Realmente una gran investigación que muestra cómo romper completamente SGX con un acceso físico a la CPU. Lo mismo se aplica a TDX y SEV-SNP. Estos vectores de amenazas están explícitamente fuera del modelo de amenazas, lo que significa que los proveedores son conscientes de que estos vectores de amenazas existen. Hola siempre