کمیته رکن چهارم – اخیرا یک آسیبپذیری در پردازندههای قدیمی C۳ کشف شده، این پردازندهها در اوایل سال ۲۰۰۰ میلادی در بازار ارائه شد، اما همچنان در سختافزارهای بخصوصی از آن استفاده میشود.
پردازندههای c3 دارای در پشتی هستند که بدافزارها و مهاجمین میتوانند از آن برای ربودن کامل سیستم سوء استفاده کنند.
زمانی که در پشتی در سطح تراشه فعال شود، به نرمافزار اجازه میدهد تا دستوراتی را به یک پردازنده کمکی مخفی که کنترل کل سختافزار رایانه را در اختیار دارد، ارسال کند. این دسترسی میتواند توسط برنامههای عادی و کاربران وارد شده به سیستم برای ویرایش حافظه کرنل سیستمعامل، دسترسی روت و سایر فعالیتهای مخرب به کار گرفته شود.
این در پشتی توسط کارشناسان Rosenbridge نام گرفته است. بصورت تئوری در پشتی باید دسترسی سطح کرنل داشته باشد اما این دسترسی در بعضی سیستمها بصورت پیشفرض وجود دارد.
تکنیک دسترسی تشریح شده توسط کارشناسان، در تراشههای Via C۳ Nehemiah که در سال ۲۰۰۳ ساخته شده است کار میکند. C۳ برای سختافزارهای صنعتی، تجهیزات پزشکی، دستگاههای خودپرداز، ترمینالهای فروش و همچنین برخی از رایانههای دسکتاپ و قابلحمل مورد استفاده قرار میگرفته است.