A biztonsági termékek által nem észlelhető rootkit a processzorok System Management Mode (SMM) nevű, védett kódrészében helyezhető el, amely alapjául szolgál a firmware biztonsági funkcióinak a modern számítógépekben. Ha egyszer telepítették a rootkitet, az romboló támadások végrehajtására – például a BIOS felülírására vagy az operációs rendszer újratelepítés utáni ismételt megfertőzésére – használható. Az olyan biztonsági funkciók, mint a Secure Boot hatástalanok a rootkit ellen, mivel a megfertőzött SMM-emen alapszanak. Az Intel egyelőre nem reagált a bejelentésre. Domas szerint a lapkagyártó ismeri a problémát, a legújabb processzoraiban már megszüntette a hiányosságot, a régebbiekhez pedig firmware frissítéseket ad ki, a kutató azonban úgy véli, hogy ezek nem mindegyike javítható.