回答:
しばらく前に、VTがオンのシステムを所有できるBlue Pillのような概念実証のルートキットがいくつかありました。この発見の後、ほとんどのベンダーは一般的なセキュリティ予防策としてVTを無効にしてユニットの出荷を開始しました。
購入するすべてのサーバーブレードでは、デフォルトで仮想化が有効になっています。ベンダーが多くのサポートコールを節約するために商業的に決定したためである可能性があります。
プロセッサがヒットしたために無効になることはありませんが、使用目的によって異なります。これらの機能を有効にすると、周辺機器のアクセスに影響する可能性があるため、デフォルトではオフになっている場合があります。
この他のスレッドによると、パフォーマンスに何らかの影響があるようです https://superuser.com/questions/545101/why-does-hp-recommend-that-i-keep-hardware-virtualization-off
命令セットの削減がより効率的であるため、それは私に関連しているようです。BIOSオプションを変更すると、これが直接影響を受けるとは思わなかったでしょう。
影響が大きいかどうかはわかりませんでしたが、これとセキュリティの潜在的な欠陥を考慮すると、このようなめったに使用されない機能をデフォルトで無効にすると良い選択のように見えます。
もう1つの理由は、ほとんどのユーザーカーネル関数(gettimeofdayなど)がVDSOで移動されることです。
仮想化では、この高速パスを有効にできない場合があります。
そのため、システムは次のことができません。
これらの関数の高速実行を獲得する
ユーザーランドからカーネルへの高価な切り替えを避けて戻る
@MDMarraの回答で提起されたセキュリティ上の懸念に加えて、さらに2つの点を考慮する必要があります。
有効化されたオプション機能は、他の機能との厄介で予期しないやり取りをする可能性がわずかであり、追加の検証が必要です。PCベンダーは、めったに使用されない機能にリソースを費やすことを嫌い、クライアント側の仮想化もその1つです。
#1により、Intelの基本的なクライアントファームウェア/ BIOS BLOBでVTが無効になっていると思われます。そのため、VT対応クライアントを出荷するベンダーは、ファームウェアを準備するときにそのオプションをカスタマイズする必要があります。
とはいえ、現在は2019年です。デフォルトでVTが有効になっているクライアントがさらに表示されます。サーバーはまったく別の問題です。VTが常に有効になっているだけでなく、VT-dもアクティブになっていることがよくあります。