Rootkit wykorzystuje pamięć SMM, nazywaną też SMRAM. Jest to obszar niedostępny dla oprogramowania i służy do przechowywania informacji w trakcie uśpienia komputera. Pamięć ta działa na wyższych przywilejach niż system operacyjny, co oznacza, że nie może on w żaden sposób jej kontrolować lub nią zarządzać – nawet poprzez jądro systemu, czy sprzętowy hyperwizor. Dane z tej pamięci są więc uznawane przez dowolne oprogramowanie za bezwzględnie zaufane. Rutkowska i Wojtczuk opracowali metodę umieszczenia w niej rootkita, który jest praktycznie niemożliwy do usunięcia.
Nowe płyty główne posiadają odpowiednie zabezpieczenia przeciw takiemu atakowi, ale starsze modele są zupełnie bezbronne. Przykładem może być płyta DQ35 – wcale nie taki stary egzemplarz. Na razie nie wiadomo, czy urządzenia AMD mają podobny problem.
Rootkit Rutkowskiej i Wojtczuka jest zupełnie nieszkodliwy. Jednak jeśli im się udało, to prędzej czy później cyberprzestępcom również.