Een zeroday-lek in een uefi-driver die Lenovo gebruikt voor zijn ThinkPad-laptops, is mogelijk ook te misbruiken op laptops van andere fabrikanten. De kwetsbare code is afkomstig van een externe softwareleverancier volgens Lenovo en mogelijk door Intel zelf verspreid.
De kwetsbaarheid is ontdekt door beveiligingsonderzoeker Dmytro Oleksiuk, die een exploit op Github publiceert. Het lek zit in een uefi-driver en maakt het mogelijk het flashgeheugen te beschrijven door de beveiliging hiervoor te omzeilen. Daarna kan een aanvaller vrijelijk scripts uitvoeren via System Management Mode, een diepe beheerlaag met hoge toegangsniveaus die normaal alleen voor de cpu toegankelijk is.
Op die manier is Secure Boot uit te schakelen en zijn beveiligingsfuncties als Virtual Secure Mode en Credential Guard op Windows 10 Enterprise te omzeilen. De onderzoeker heeft zijn exploit ThinkPwn genoemd. Een patch is nog niet beschikbaar, maar de onderzoeker heeft het lek toch in de openbaarheid gebracht, naar eigen zeggen omdat 'het zijn doel is om informatie te delen'. De kans dat de exploit publiekelijk misbruikt wordt, acht hij heel klein.
In de comments op zijn blog wordt erop gewezen dat een deel van de kwetsbaarheid op een bug in Intels referentiecode gebaseerd lijkt te zijn. Intel zou dit in 2014 al verholpen hebben, maar de kans bestaat dat de makers van uefi-software de fix nog niet verwerkt hebben.
Lenovo’s Product Security Incident Response Team is op de hoogte van de kwetsbaarheid en stelt dat meerdere pogingen om samen te werken met Oleksiuk op niets uitgelopen zijn. Volgens Lenovo is de kwetsbare System Management Mode-code door 'minstens een van vier onafhankelijke bios-leveranciers' verstrekt.
Lenovo werkt nu samen met de uefi-softwarebedrijven en Intel aan nieuwe versies van de driver die het probleem moeten verhelpen. Niet bekend is welke systemen van andere fabrikanten getroffen zijn. The Register verwijst naar een tweet van iemand met een HP Pavilion dv7 die de bug bevat, een laptop uit 2010.