Ben N jawaban jelas yang paling berguna dan jelas.
Bagi yang masih bertanya-tanya, namun inilah kisah lengkapnya.
Virtualisasi dicapai dengan bantuan perangkat keras dari CPU. Karena OS tervirtualisasi akan mengganggu host, karena mereka bersaing untuk sumber daya yang sama, diperlukan mekanisme untuk menghentikan tamu dari memiliki akses yang tidak terkendali ke perangkat keras. Ini bisa turun dengan perangkat lunak, lambat, teknik atau dengan bantuan dari CPU.
Virtualisasi berbantuan perangkat keras diimplementasikan dengan instruksi spesifik dan opsional , Anda dapat membacanya di Bab 23, 24, 25, 26, 27 dan 28 dari Intel Manual 3B Bagian 3 . Perangkat lunak harus terlebih dahulu memeriksa instruksi ini untuk didukung, sebelum mencoba menggunakannya.
Untuk alasan keamanan, CPU memiliki register khusus, ini adalah MSR , yang disebut IA32_FEATURE_CONTROL yang menyimpan bit yang bercerita dengan fitur untuk mengaktifkan atau menonaktifkan.
Mengutip
Bit 0 adalah bit kunci. Jika bit ini jelas, VMXON menyebabkan pengecualian perlindungan umum. Jika bit kunci diatur, WRMSR ke MSR ini menyebabkan pengecualian perlindungan umum; MSR tidak dapat dimodifikasi hingga kondisi penyetelan ulang diaktifkan . Sistem BIOS dapat menggunakan bit ini untuk menyediakan opsi pengaturan untuk BIOS untuk menonaktifkan dukungan untuk VMX. Untuk mengaktifkan dukungan VMX di platform, BIOS harus mengatur bit 1, bit 2, atau keduanya (lihat di bawah), serta bit kunci.
Poin mendasarnya adalah bahwa begitu register dikunci, ia tidak dapat dibuka sampai power-up .
Karena BIOS / UEFI yang lebih dulu, ia memiliki kekuatan untuk menonaktifkan virtualisasi dengan membersihkan bit yang sesuai dan mengunci register sebelum OS apa pun dapat mencegahnya. Ketika fitur virtualisasi dinonaktifkan dengan cara ini, CPU melaporkan bahwa ekstensi instruksi opsional tidak ada (dan sebenarnya kesalahan jika digunakan) dan perangkat lunak tidak dapat menggunakan virtualisasi perangkat keras.