Hệ thống độc lập này có tên gọi Intel Management Engine (ME) được nhúng bên trong bộ vi xử lý x86 để chạy các mã nguồn đóng của riêng hãng này. Intel cho biết ME được thiết kế để cho phép các doanh nghiệp lớn có thể quản lý các máy tính từ xa thông qua công nghệ quản lý tích cực Active Management Technology (AMT).
Anh Zammet cho biết rằng AMT chạy độc lập với hệ điều hành của người sử dụng để cho phép truy nhập vào các máy tính khi đang sử dụng.
Để thực hiện tính năng quản lý truy nhập từ xa của AMT, nền tảng ME có thể truy nhập vào bất kỳ phần nào của bộ nhớ mà bộ vi xử lý trên máy tính không hề hay biết, đồng thời nó thiết lập một máy chủ với giao thức TCP/IP ngay trên giao diện mạng. Theo anh Zammet thì máy chủ này có thể gửi và nhận thông tin cho dù máy tính có cài đặt bức tường lửa.
Anh Zammit cho biết việc làm này sẽ có một số vấn đề.
Thứ nhất, không một ai bên ngoài công ty Intel từng biết mã nguồn của nền tảng ME.
Thứ hai, ME đươc thiết kế sử dụng mã hóa RSA 2048 là rất khó có thể giải mã được.
Vấn đề thứ ba mà anh Zammit muốn nó đến thực tế rằng trong các bộ vi xử lý mới hơn dòng Intel Core 2 thì bạn không thể vô hiệu hóa được ME vì CPU sẽ từ chối để khởi động lại.
Vấn đề thứ tư và cuối cùng là không có cách nào để xác minh tính lành mạnh của phần mềm bên trong ME (tức phần firmware). Tương tự như một chuyên gia an ninh mạng không thể kiểm tra được cửa sau mà NSA tạo ra hoặc sẽ không thể kiểm tra được an ninh cho một máy tính để bị cài đặt phần mềm độc hại rootkit.
Trước đây, các nhà nghiên cứu bảo mật cũng đã đặt vấn đề về các mã mà Intel ẩn dấu bên trong firmware, nhưng đó là bên trong giao thức IPMI, một tiền thân của công nghệ AMT hiện nay, trong đó có ME.