Le sugiero que se familiarice con requisitos de virtualización de Popek y Goldberg .
En particular, las instrucciones de VMX son instrucciones confidenciales: pueden proporcionar acceso privilegiado a dispositivos y recursos del sistema. Por lo tanto, el acceso a las instrucciones de VMX debe ser controlado. Si esas instrucciones no quedaron atrapadas y no se hicieron otras disposiciones especiales, no habría manera de controlar el acceso a esas instrucciones. En particular, en una arquitectura de captura y emulación para la virtualización, debemos asegurarnos de que esas instrucciones desencadenen una captura, de modo que el VMM pueda emularlas correctamente cuando el invitado ejecuta una de ellas.
Si no atraparon, y si no se hicieron otras disposiciones especiales, se podría abrir un agujero de seguridad. También podría causar una pérdida de fidelidad para los huéspedes virtualizados.
También te puede interesar aprender sobre virtualización anidada (también conocida como virtualización recursiva).