Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
    • De jury en experts
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

UEFI-gat Lenovo onthult bredere problematiek

07 juli 2016 - 07:185 minuten leestijdAchtergrondSecurity & AwarenessLenovo
Jasper Bakker
Jasper Bakker

Het onverwacht geopenbaarde beveiligingsgat in de unified extensible firmware interface (Uefi)-firmware voor Lenovo’s ThinkPads raakt niet alleen die leverancier en zijn klanten. De bug in bios-opvolger Uefi komt namelijk van een externe leverancier.

Lenovo is druk doende met eigen onderzoek naar een onthulde en openstaande kwetsbaarheid in de Uefi-firmware (unified extensible firmware interface) van bepaalde Thinkpad-modellen. Een security-onderzoeker heeft namelijk een voorheen onbekend beveiligingsgat daarin ontdekt en dat openlijk bekend gemaakt, compleet met exploitcode. Een kwaadwillende kan dit gat benutten om eigen software uit te voeren in de smm-code (system management mode) van Bios-opvolger Uefi.

Voor dit misbruik is wel fysieke toegang tot de doelcomputer nodig aangezien uitvoering van de Thinkpwn-exploitcode gebeurt vanaf een usb-stick. In theorie is het wel mogelijk om deze kwetsbaarheid te gebruiken in combinatie met andere gaten in bijvoorbeeld browser en besturingssysteem om zo op afstand malware-uitvoering te realiseren. Daarbij kan de malware zich verbergen in de Uefi-firmware en zo als rootkit aanwezig blijven; ook na OS-herinstallatie of vervanging van de harde schijf. Het omstreden surveillancebedrijf Hacking Team had ook een Uefi-rootkit in zijn arsenaal.

Onthullen versus samenwerken

In het security advisory-bericht over deze kwestie meldt Lenovo dat het Product Security Incident Response Team (Psirt) van de firma meerdere pogingen heeft gedaan om samen te werken met de security-onderzoeker vóór diens openbaarmaking van zijn vondst. De ontdekker, Dmytro Oleksiuk, had op social media al aangekondigd dat hij een kwetsbaarheid op Bios-niveau in Lenovo-producten zou gaan onthullen.

In repliek stelt Oleksiuk dat de geclaimde contactpogingen voor samenwerking neerkwamen op een eis tot overhandiging van de informatie over de 0-day kwetsbaarheid plus een verbod om erover te publiceren. ‘Dat is geen verzoek tot samenwerking’, tweet de security-onderzoeker. Verder stelde hij in zijn blogpost al dat hij – ondanks gebrek aan een patch voor deze kwetsbaarheid – heeft besloten om voor full disclosure te gaan, omdat het hoofddoel van zijn Uefi-onderzoek is om kennis te delen. ‘Niet om leveranciers en hun gebruikers blij te maken.’

Industriebreed probleem

Daarnaast stelt Oleksiuk dat hij niet genoeg middelen heeft om alle Lenovo-computers te controleren op de kwetsbaarheid. ‘Dus als je een Thinkpad hebt, is het waarschijnlijk dat je kwetsbaar bent. In het geval van andere modellen raad ik aan om te wachten op een officiële advisory van de leverancier.’ De security-onderzoeker stelt nog gerust over het gevaar: het is volgens hem erg onwaarschijnlijk dat deze kwetsbaarheid in het wild wordt misbruikt, voor gewone gebruikers. Een blikseminslag is waarschijnlijker dan het tegenkomen van een smm-exploit of -malware, aldus de onthuller van deze kwetsbaarheid.

Echter, de gevolgen lijken in ieder geval wel veel breder te zijn dan alleen bepaalde Thinkpad-modellen. Lenovo zelf spreekt in het security advisory van een hoge mate van ernst én een industriebrede scope voor de impact. Daarmee doelt de computerfabrikant niet op de eigen leiderspositie in de pc-markt, maar op het feit dat deze kwetsbaarheid eigenlijk niet afkomstig is van Lenovo.

Rootkitmogelijkheden

De Chinese fabrikant heeft bekendgemaakt dat de kwetsbare smm-code is aangeleverd door een derde partij. Het gaat om ’tenminste één van onze Independent Bios Vendors (IBV’s)”, deelt Lenovo mee in zijn security advisory. Het gaat hier om de externe bedrijven die de eigenlijke software maken voor de Uefi-chips, die de rol van het aloude Bios hebben overgenomen. Qua interface kan Uefi nog sterk lijken op Bios, maar qua functionaliteit is het flink uitgebreider.

Zo heeft Lenovo zelf de rijkere Uefi-mogelijkheden eerder al gebruikt om eigen Windows-software mee te leveren en om deze ook na een verse OS-installatie te kunnen (her)installeren. Dit is in augustus vorig jaar aan het licht gekomen en bestempeld als crapware en een rootkit. Erger nog is dat deze feature ook een securitykwetsbaarheid bleek te zijn die door anderen valt te misbruiken, doordat er een buffer overflow in aanwezig was. In reactie heeft Lenovo de hele Uefi-tool teruggetrokken, middels een firmware-update die gebruikers dan moeten downloaden en installeren.

Firmware-fix vereist

Hetzelfde lijkt nodig te zijn voor de nu door Oleksiuk ontdekte kwetsbaarheid. Lenovo zegt aan een fix te werken en dat het informatie daarover zo snel mogelijk zal posten op zijn website voor Product Security Advisories. Waarschijnlijk zal een nieuwe, gefixte firmware ook nodig zijn voor pc’s van diverse andere fabrikanten. Aangezien de bron van dit gat in de Bios-software ligt, kan deze foute firmware ook zijn gebruikt voor andere computerfabrikanten. Oleksiuk tweet dat het 100 procent zeker is dat andere oem’s deze kwetsbaarheid ook in hun producten hebben.

Lenovo meldt in zijn security advisory dat het staande praktijk is dat Bios-firmwaremakers beginnen met de algemene codebasis die chipfabrikanten als Intel en AMD maken. Daar bovenop voegen zij code toe die specifiek is voor bepaalde computermodellen. Lenovo onderzoekt de bron en bedoeling van de nu kwetsbaar blijkende firmware-code. Het doel is te bepalen of de kwetsbaarheid ook aanwezig is in Bios-code die is geleverd door andere IBV’s.

Inside Intel?

Hiervoor heeft Lenovo niet alleen contact gelegd met de drie IBV’s waar het firmware van betrekt, maar ook met processorproducent Intel. De eigenlijke bron van de Bios-bug zou namelijk Intel zelf kunnen zijn. Het lijkt er volgens ontdekker Oleksiuk op dat de kwetsbare smm-callbackfunctie een bug is die al in Intels Uefi-referentiecode zat. Intel heeft daar in 2014 al een fix voor uitgebracht, maar die is mogelijk niet overgenomen door Uefi-firmwaremakers.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Regelgeving en zorgplicht helpen organisaties om succesvol en veilig te zijn

    Hoe helpen regelgeving en zorgplicht organisaties om succesvol en veilig te zijn?

    Computable.nl

    Digitalisering die zorg versterkt

    Hoe is de zorg voorbereid op de toekomst, met een hoofdrol voor cloud en connectiviteit?

    Computable.nl

    Actuele cyberdreigingen in kaart gebracht

    Een uitgebreid threat report (2026) met trends, tactieken en risico’s voor complexe IT-omgevingen

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Howden Nederland

    Pieter-Jan Lommerse (cio, Howden Nederland)
    Pijl naar rechts icoon

    Rabobank

    Corence Klop (ciso, Rabobank)
    Pijl naar rechts icoon

    Budget Thuis

    Arshia Ghasempour (ciso, Budget Thuis)
    Pijl naar rechts icoon

    CM Payments

    Anjeni Bedi (senior vice president CM Payments)
    Pijl naar rechts icoon

    Prometheus Informatics B.V.

    Duurzamer, veiliger én voordeliger rijden bij Bouw Logistics Services (Bouw Logistics Services en Prometheus Informatics)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Governance & Privacy

    Ai, gedrag en soe­ve­rei­ni­teit centraal op Cybersec Netherlands 2026

    Security & Awareness

    Ai als snelste penetratietester ter wereld, met opensource als achterpoort

    Data & AI

    Kort: Albert Heijn pakt met ai broodverspilling aan, 5 jaar garantie Brother-printers (en meer)

    Data & AI

    Kort: Atos bundelt krachten met Elastic voor ai-uitrol, 2 miljoen voor Delfts Fiducial (en meer)

    Cloud & Infrastructuur

    Kort: Zakelijk dipje deert KPN niet, burgerpetitie om DigiD (en meer)

    Cloud & Infrastructuur

    Wanneer is een cloud werkelijk soeverein?

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs