Quando criamos uma conta AWS, o processo de criação da conta grava informações sobre a conta (como o ID da conta, detalhes do proprietário e tags de conta) em uma tabela de dynamoDB.Portanto, os SCPs não impedem o lançamento de instâncias com IMDSV1, nem ativando o IMDSV1 em uma instância existente na conta ROOT AWS.As informações expostas pelo IMDs incluem credenciais do IAM, métricas sobre a instância, IDs do grupo de segurança e muito mais.O IMDSV2 funciona exigindo estas duas etapas:
Com o IMDSV2, em vez de simplesmente fazer com que o HTTP obtenha solicitações, um invasor precisa explorar vulnerabilidades para fazer solicitações de venda com cabeçalhos.No Slack, existem vários mecanismos de provisionamento de instâncias em jogo, como Terraform, CloudFormation e várias ferramentas internas que chamam a AWS EC2 API.
Fonte: https://slack.engineering/our-journey-migrating-to-aws-imdsv2/