El problema de este sistema de seguridad es que es una parte nativa del chip, de hecho es su forma de trabajar. Las putas SPU Isolated que se encapsulan y trabajan encriptadas de forma nativa (que no es asi pero a ojos del cell como si lo fueran).
Ademas que el expolit generado en la documentacion del cell dice que esta preparado frente a este tipo de intrusiones. Y como todo ocurre dentro del cell a ver quien es el majo que hace un puente para saltarse la seguridad u obtener las claves para desencriptar y encriptar.
Sabiendo que esto lo desarrolla IBM con toda su experiencia en el mundo de los servidores frente a los multiples ataques que se pueden realizar, pues nos indica que dificilmente vamos a poder superar esta barrera ,con los medios y metodos actuales.
Ahora que exista un backdoor es factible, que se encuentre ya no tanto.
Por poner un simil que lo ilustra bien seria una habitacion del panico dentro de una casa. El SPU cuando se aisla solo comparte un canal de comunicacion, realizando los tratamientos necesarios internamente de forma transparente para el cell. Cualquier llamada que redirija fuera del SPU cualquier dato interno, es suprimida y cerrado el SPU destruyendo todo su interior y montando otro con ese procedimiento suprimido del codigo. (estoy tirando de memoria pues hace mucho que no leo sobre esto pero creo recordar que funcionaba asi, en caso de error mis disculpas)
El exploit lo que hace es impedir el borrado de memoria mediante el pulso, El hypervisor la libera y ya podemos extraerla e insuflarle codigo. Sin embargo si lo que queremos es recuperar el trafico para quitarle las protecciones on the fly no podemos hacerlo pues esa informacion esta encriptada. Y este antiborrado no funciona sobre los bloques de memoria del SPU Isolated (puesto que no es el mismo bus, ni tenemos acceso fisico a el)
Por eso decia acceso total al hardware casi pero no, pues la SPU Isolated sigue tan integra como el primer dia y realmente esta es la gran barrera del cell.