Bir x86 sistemde, BIOS genellikle sistemin ilk aktif hale gelen parçasıdır ve bu süreç temel CPU çekirdekleriyle birlikte başlar. Ancak, Intel’in Yönetim Motoru (IME) ve AMD’nin AMD Güvenli İşlemcisi (AMD-SP) gibi teknolojilerin tanıtılmasıyla bu durum değişti. Bu teknolojiler, düşük seviyeli, güvenilir yürütme ortamlarıdır. Özellikle AMD-SP, CPU içindeki Kriptografik Yardımcı İşlemci (CCP) bloğuyla birlikte çalışan bir Cortex-A5 ARM işlemcisini içerir. Bu bileşenler, daha önce BIOS’a (UEFI) atfedilen DRAM başlatma gibi temel başlatma işlevlerini yerine getirir ve ayrıca harici SPI Flash ROM’dan şifrelenmiş (AGESA) yazılımını yükler. Ancak AMD-SP ortamı tüm başlatma adımlarını tamamladıktan sonra x86 çekirdeklerinin çalışmasına izin verilir.
Dayzerosec blogunda [Specter] tarafından gerçekleştirilen detaylı bir incelemede, AMD-SP’nin bileşenleri, kullanılan bellek haritası ve CPU kalıbının geri kalanıyla entegrasyonu detaylandırıldı. Bu incelemenin devamı niteliğindeki bir makalede ise CCP’nin çalışma prensipleri ele alındı. CCP, hem AMD-SP tarafından kullanılmakta hem de işletim sistemine sunulan kriptografi donanım hızlandırma ISA’sının bir parçasını oluşturmaktadır. Güvenlik araştırmacıları için AMD-SP (ve IME) ilgi çekici saldırı vektörleri sunmaktadır. Özellikle IME en çok hedeflenen bileşen olmuşken, AMD-SP’nin de kendi zayıf noktaları bulunmaktadır. Bu zayıf noktalar arasında, AMD’nin Güvenli Şifreli Sanallaştırması (SEV) karşısında gerçekleştirilen enjeksiyon saldırıları gibi çeşitli modüller yer almaktadır.
Hem AMD hem de Intel, bu başlatma sistemlerinin TPM, güvenli sanallaştırma gibi özellikleri mümkün kılmasından gurur duysa da, bu sistemlerin karmaşıklığı ve işletim sistemi tarafından görünmez olmaları ciddi dezavantajlar barındırmaktadır. Bu şirketler bir güvenlik denetimine izin vermeye yanaşmadığından, bu denetimleri zorla gerçekleştirmek güvenlik araştırmacılarına düşmektedir.