¿Existen casos de uso específicos que sean más adecuados para un modelo Trustzone que para una máquina virtual?
¿Hay posibilidades de diseño posibles con TZ que no sean con VM? Estoy pensando en restringir el acceso a un bloque de hardware (motor Crypto, por ejemplo).
¿Hay ataques viables en una máquina virtual que se vean frustrados por Trustzone?
Cualquier información adicional será genial.