Ti suggerisco di familiarizzare con i requisiti di virtualizzazione di Popek e Goldberg .
In particolare, le istruzioni VMX sono istruzioni sensibili: possono fornire un accesso privilegiato ai dispositivi e alle risorse di sistema. Pertanto, l'accesso alle istruzioni VMX deve essere controllato. Se quelle istruzioni non si intrappolassero e non ci fossero altre disposizioni speciali, non ci sarebbe alcun modo di controllare l'accesso a quelle istruzioni. In particolare, in un'architettura trap-ed-emulate per la virtualizzazione, dobbiamo assicurarci che tali istruzioni attivino un trap, in modo che il VMM possa emularle correttamente quando il guest ne esegue uno.
Se non hanno intrappolato e se non sono state fatte altre disposizioni speciali, potrebbe aprire un buco di sicurezza. Potrebbe anche causare una perdita di fedeltà per i guest virtualizzati.
Potresti anche essere interessato a conoscere la virtualizzazione nidificata (ovvero la virtualizzazione ricorsiva).