Non esistono solo le vulnerabilità software: anche l’hardware è colpito da falle di sicurezza, come quella scoperta dalla community Xen.org e riguardante i processori Intel a 64 bit. Si tratta, per certi versi, di qualcosa di sorprendente, se si pensa che la vulnerabilità sfrutta un set di istruzioni per gli AMD x86-64 per colpire i processori Intel.
E, sebbene questa vulnerabilità fosse inizialmente pensata per colpire i sistemi Linux, ora è stata scoperta anche su Windows, BSD e potenzialmente OS X. La minaccia colpisce una particolarità dei processori AMD che, nella creazione dei set di istruzioni, ha scelto di rendere inutilizzabili i bit 48 e 64. Sfruttando un errore di protezione, un utente non privilegiato può tentare di ricaricare il software a livello di kernel. Nonostante le differenze tra i due processori, Intel ha dichiarato che questa è una caratteristica e non un bug, esplicitando che i processori del gruppo «funzionano secondo le specifiche e questo comportamento è correttamente documentato nel manuale per gli sviluppatori IntelR64, Volume 2B, pagine 4-598-599».
La differenza, quindi, sta nella diversa configurazione dei processori Intel e AMD e di come alcune funzioni vengono eseguite. E va ricordato, inoltre, che Microsoft ha già realizzato una patch per correggere il problema. Un utente remoto, in pratica, non potrebbe sfruttare la falla per prendere il controllo del computer.