Відповідь Бен Н явно є найбільш корисною і зрозумілою.
Для тих, хто все ще дивується, однак ось повна історія.
Віртуалізація досягається за допомогою апаратної допомоги з процесора. Оскільки віртуалізована ОС заважатиме хост-серверу, оскільки вони змагаються за одні й ті ж ресурси, необхідний механізм, щоб гостям не можна було мати неконтрольований доступ до обладнання. Це може бути знижено за допомогою програмного забезпечення, повільних методів або за допомогою центрального процесора.
Апаратна віртуалізація реалізована за допомогою конкретних додаткових інструкцій, про них можна прочитати у розділах 23, 24, 25, 26, 27 та 28 Інструкції Intel 3B, частина 3 . Перш ніж спробувати їх використовувати, програмне забезпечення повинно перевірити, чи підтримуються ці інструкції.
З міркувань безпеки ЦП має спеціальний реєстр, це MSR під назвою IA32_FEATURE_CONTROL, який містить біти, що повідомляють з функцією, щоб увімкнути або вимкнути.
Цитуючи
Біт 0 - біт блокування. Якщо цей біт зрозумілий, VMXON викликає виняток із загального захисту. Якщо встановлено біт блокування, WRMSR до цієї MSR викликає виняток із загального захисту; MSR не можна змінювати, поки не буде встановлено стан скидання живлення . Системний BIOS може використовувати цей біт, щоб забезпечити можливість налаштування BIOS для відключення підтримки VMX. Щоб включити підтримку VMX на платформі, BIOS повинен встановити біт 1, біт 2 або обидва (див. Нижче), а також біт блокування.
Фундаментальний момент полягає в тому, що як тільки реєстр заблокований, його не можна розблокувати до включення живлення .
Оскільки BIOS / UEFI стає першим, він може вимкнути віртуалізацію, очистивши відповідні біти та заблокувавши реєстр, перш ніж будь-яка ОС може запобігти цьому. Коли функція віртуалізації відключена таким чином, ЦП повідомляє, що додаткове розширення інструкції відсутнє (і фактично несправності, якщо вони використовуються), і тому програмне забезпечення не може використовувати віртуалізацію обладнання.