Intel kaže da je ME dizajniran kako bi velikim tvrtkama omogućio daljinsko upravljanje računalima za određenu naknadu kroz AMT tehnologiju (Active Management Technology). Stručnjak za sigurnost kaže da AMT radi odvojeno od bilo kojeg OS-a koji bi korisnik mogao instalirati, čime pruža pristup računalima u bilo kojoj konfiguraciji.
Intel ME postavlja TCP/IP server koji pristupa memoriji iza korisnikovih "leđa", a kako bi AMT dobio "daljinske značajke", ME platforma će pristupiti bilo kojem dijelu memorije bez saznanja "matičnog" CPU-a, te će postaviti TCP/IP server na mrežno sučelje, navodi Vidi.hr.
Zammit tvrdi da taj server može slati i primati promet neovisno o tome pokreće li OS firewall ili ne. Uz to ukazuje i na nekolikodrugih problema, među kojima je prvi u tome što nitko izvan Intela nije nikada vidio izvorni kod ME platforme. Drugo, ME firmware je kriptografski zaštićen RSA 2048 ključem koji se ne može provaliti "brute-forceom" u, kako kaže, "čitavom jednom ljudskom životu". Treća stvar je u tome što se na novim Intel Core2 CPU serijama ME ne može onemogućiti, jer CPU odbija restartanje (reboot), a kao četvrto navodi da ne postoji način na koji biste mogli provjeriti "zdravlje" ME firmwarea.
Istraživač smatra da bi se u slučaju kompromitiranja tajni ME-a od strane drugih istraživača ili zlonamjernih entiteta, čitav sigurnosni model ME-a skršio, što bi izložilo svaki noviji Intelov sustava najgorim zamislivim "rootkitovima".