Проблема затрагивает продукты компании Lenovo и других производителей ПК. С ее помощью атакующий может отключить защиту от записи на flash-накопитель и перепрошить устройство.
Обнаружил уязвимость в интерфейсе UEFI исследователь безопасности Дмитрий Олексюк (он же Cr4sh). Получившая имя ThinkPwn, уязвимость затрагивает продукты компании Lenovo и других производителей ПК. Она позволяет деактивировать механизм защиты прошивки от записи. Эксплоит для нее был опубликован исследователем на GitHub.
Как утверждает эксперт, уязвимость ThinkPwn присутствует в коде System Management Mode (SMM) в используемом Lenovo интерфейсе UEFI. С ее помощью атакующий может отключить защиту от записи на flash-накопитель и перепрошить устройство. Уязвимость также позволяет деактивировать функцию безопасной загрузки (Secure Boot) и обойти функции безопасности в Windows 10 Enterprise, такие как Device Guard и Credential Guard.
Проблема касается всех устройств серии Lenovo ThinkPad. Эксперт поясняет, что данный конкретный код для широкой общественности сам по себе не доступен, однако он используется в прошивках с открытым исходным кодом некоторых плат. Согласно заявлению Олексюка, функция SmmRuntimeManagementCallback() в Intel Quark BSP содержит тот же уязвимый код.
В Lenovo уверяют, что уязвимость ThinkPwn возникает из-за использования кода по крайней мере одного из троих независимых поставщиков BIOS. Поставщики создают свои версии кода, полученного от производителей чипов, таких как AMD и Intel.
Источник http://www.securitylab.ru/