Metoda Sinkclose wykorzystuje mało znaną funkcję procesorów AMD zwaną TClose. Nazwa ta jest połączeniem słów „TClose” i „Sinkhole”, przy czym ta druga odnosi się do poprzedniej luki w zabezpieczeniach odkrytej w trybie System Management Mode firmy Intel w 2015 r. Chipy AMD wykorzystują mechanizm ochronny o nazwie TSeg, który blokuje systemom operacyjnym dostęp do określonego obszaru pamięci zarezerwowanego dla trybu System Management Mode (SMM), znanego jako System Management Random Access Memory (SMRAM). Jednak funkcja TZelm została zaprojektowana w celu zachowania wstecznej kompatybilności ze starszym sprzętem, który może używać tych samych adresów pamięci co SMRAM. Robi to poprzez ponowne mapowanie pamięci po aktywacji. Eksperci ds. bezpieczeństwa odkryli, iż mogą manipulować tą funkcją ponownego mapowania TZelm, używając tylko standardowych uprawnień systemu operacyjnego. W ten sposób mogą oszukać SMM, aby pobierał zmienione dane, umożliwiając im przekierowanie procesora i uruchamianie własnych instrukcji z uprawnieniami wysokiego poziomu SMM. Technika ta pozwala atakującym ominąć standardowe środki bezpieczeństwa i wykonać złośliwy kod na jednym z najbardziej uprzywilejowanych poziomów procesora, co potencjalnie może narazić na szwank cały system.
W odpowiedzi na odkrycie AMD zainicjowało proces łatania dla swoich kluczowych linii chipów, mając na celu złagodzenie ryzyka związanego z tą wadą. Firma ściśle współpracuje z producentami sprzętu i programistami oprogramowania, aby zapewnić szybkie i skuteczne wdrażanie aktualizacji. Chociaż na razie nie ma żadnych poprawek, Enrique Nissim i Krzysztof Okupski zgodzili się nie publikować żadnego kodu proof-of-concept dla tej luki, aby mieć pewność, iż poprawki nie zostaną pośpiesznie wprowadzone, a systemy nie zostaną wykorzystane. Oczywiście AMD zostało poinformowane o tej luce przed jej ujawnieniem; jednak przez cały czas potrzeba czasu, aby wdrożyć poprawkę.