To doskonałe badania: przy fizycznym dostępie, SGX może być całkowicie złamany, a identyczne słabości dotyczą TDX i SEV‑SNP. Kluczowe jest to, że dostawcy wyraźnie wykluczają te wektory zagrożeń ze swoich modeli zagrożeń. Wiedzą, że te ryzyka istnieją, ale systematycznie je ignorują w praktyce. W konsekwencji, używanie TEE do budowy systemów „bez zaufania” jest po prostu złudne. Te technologie wymagają silnego, (nierealistycznego) zaufania do środowiska fizycznego i zespołu operacyjnego. Wyniki są ważne, ale nie zaskakujące. Moim większym zmartwieniem jest długi ogon ataków na oprogramowanie, które będą nadal kompromitować generacje TEE w przyszłości. Podstawowa wada jest aspiracyjna: oczekiwanie wysokiego bezpieczeństwa przy zerowym wpływie na wydajność, równanie, które powiększa powierzchnię ataku i po prostu nie działa.