統(tǒng)一的可擴(kuò)展固件接口(UEFI)被發(fā)現(xiàn)存在允許黑客移除閃存上寫入保護(hù)的零日漏洞,從而肆意執(zhí)行任何他們想要在系統(tǒng)管理模式運(yùn)行的腳本,而在該模式下通常具備CPU的特權(quán)運(yùn)作模式。
該漏洞已經(jīng)被命名為ThinkPwn,是ThinkPad和Pwned兩者合并的衍生詞。一旦攻擊者使用ThinkPwn開展對(duì)設(shè)備的攻擊,為了預(yù)防系統(tǒng)級(jí)別的rootkits,他們首先會(huì)取消安全啟動(dòng)(用于驗(yàn)證系統(tǒng)引導(dǎo)程序的可靠性)。在此之后 ,Windows 安全功能將允許被訪問和取消。而其中一項(xiàng)功能就是機(jī)密守衛(wèi)(Credential Guard),用于保護(hù)企業(yè)域憑證安全和其他部分?jǐn)?shù)據(jù)。
聯(lián)想表示受影響代碼并非自家UEFI文件,而是由一加獨(dú)立的BIOS提供商(IBV)提供的。目前所產(chǎn)生的其他安全隱患目前還在評(píng)估中,目前該零日漏洞僅影響聯(lián)想ThinkPad系列設(shè)備,但不排除其他供應(yīng)商和設(shè)備受影響的可能。