Как следует из статьи, опубликованной на Хабре, исследователи Positive Technologies дизассемблировали код Intel Management Engine — подсистемы управления платформой, интегрированной в состав системной логики, а точнее — в Platform Controller Hub (PCH). Цель эксперимента с хакерским оттенком — блокировать алгоритмы HAP, угрожающие приватности.

Согласно тексту исследования, x86-совместимый процессор Intel Management Engine после старта платформы начинает выполнять процедуру, записанную в постоянном запоминающем устройства, физически размещенном внутри микросхемы Platform Controller Hub. Эта стадия не поддается внешнему контролю, так как оба ресурса: Intel ME и флеш-память — собственно, и составляют Южный мост. Затем подгружаются модули, хранящиеся в специальной области системного UEFI ROM, предназначенные для инициализации ресурсов самой платформы. В связи с этим Platform Controller Hub инициирует операции на SPI-интерфейсе, по которому выполняется считывание модулей из ME-области системного UEFI BIOS.
В опыте объектом модификации являются только эти модули. Из текста следует, что внутренний мир чипа PCH остается за семью печатями. Очевидно, что если Intel как разработчик южного моста желает реализовать секретную функциональность, то лучшим решением будет ее хранение в недоступном извне ROM — внутри Platform Controller Hub. Возможность влиять на процесс редактируя исключительно содержимое UEFI ROM платформы ограничена и не может быть строго доказана. И авторы это признают.