Tijdens de CanSecWest/core06-conferentie, zeg maar: een Canadese variant van WhatTheHack, is bekendgemaakt dat de TOP-functionaliteit van x86-processors door hackers misbruikt kan worden. Volgens Loïc Duflot, een computerbeveiligingsexpert van de Franse overheid, is het mogelijk om de routines die normaal gesproken bijvoorbeeld worden uitgevoerd als de cpu te warm wordt, aan te wenden om toegang te krijgen tot de System Management Mode. Daar zou een hacker vervolgens eigen code kunnen achterlaten, die hem volledige toegang tot het systeem biedt. SMM biedt namelijk een van de rest van de cpu afgezonderd stukje geheugen, maar de code die daarin draait heeft wel toegang tot de rest van het computergeheugen.
De hack zou met uitsluitend officiële en gedocumenteerde functionaliteit uitgevoerd kunnen worden, en dus niet berusten op misbruik van bugs. Als kwetsbare cpu's worden onder andere de Pentium 4 en de Xeon genoemd, maar SMM wordt al sinds de 80386 in de x86-architectuur toegepast, zodat zonder meer mag worden aangenomen dat ook alle courante AMD's met het beveiligingslek te stellen hebben. Een proof-of-concept-exploit zou onder FreeBSD werkend gedemonstreerd zijn, maar de getoonde werkwijze zou onder andere besturingssystemen ook werken. De kwetsbaarheid is wel in te dammen, maar diverse maatregelen gaan ten koste van de functionaliteit van een machine. Zo moet bijvoorbeeld het gebruik van de grafische X-server, vanwege de hardwaretoegang die deze nodig heeft, als inherent onveilig worden gezien. De opvallendste uitzondering in de lijst kwetsbare besturingssystemen is Windows XP: de 'privilege escalation'-techniek die Duflot beschrijft, is bij het OS van Microsoft niet uit te voeren. Hoewel Duflot als onafhankelijk mag worden aangemerkt, moet daarbij wel vermeld worden dat Microsoft het CanSecWest-evenement sponsort.
