De nouveaux avis affirment que presque tous les processeurs Intel sortis au cours des cinq dernières années présentent une faille de sécurité intégrée au silicium qui ne peut pas être corrigée en tant que telle, bien que des mesures d'atténuation aient déjà été mises en œuvre par le fabricant de puces. La société de sécurité Positive Technologies a constaté que les mesures d'atténuation d'Intel (adoptées depuis la découverte du premier bogue en mai 2019) pourraient ne pas suffire à protéger complètement un PC contre les attaques. La nouvelle la plus positive (jeu de mots) est que la vulnérabilité, qui est présente dans le moteur Intel Converged Security and Management Engine (CSME), un sous-système à l'intérieur du CPU qui prend en charge le fonctionnement non trivial de toutes sortes de tâches de sécurité importantes. , de simplement appuyant sur le bouton d'alimentation. En fait, c'est difficile à faire. Intel a d'abord décrit la vulnérabilité de sécurité comme suit : "Une vulnérabilité de contrôle d'accès insuffisant dans le sous-système pour... Peut permettre à un utilisateur non authentifié de déclencher potentiellement une élévation de privilèges via un accès physique." En d'autres termes, vous avez besoin d'un accès physique (ou un accès local, potentiellement dans certains cas, des technologies positives sont supportées) à la machine pour tenter d'exploiter la vulnérabilité, qui, associée à la nature sophistiquée de l'attaque, est donc un exploit difficile à apprendre. . Mais c'est toujours une situation inquiétante quand il y a apparemment une faille de sécurité directement dans le silicium qui n'est pas réparable, car elle ne peut pas être corrigée via une mise à jour du firmware. Positive Technologies souligne que cela est dû au fait que le problème est présent dans les "premières étapes de votre ROM de démarrage", et qu'il est "impossible de corriger les erreurs de firmware encodées dans la ROM de skin".