Naprawdę świetne badania pokazujące, jak całkowicie złamać SGX przy fizycznym dostępie do CPU. Podobnie dotyczy to TDX i SEV-SNP. Te wektory zagrożeń są wyraźnie poza modelem zagrożeń, co oznacza, że dostawcy są świadomi istnienia tych wektorów zagrożeń. HiEver