Theo Oleksiuk, vấn đề nằm ngay ở phần code System Management Mide (SMM) được tìm thấy trong thành phần chương trình UEFI của Lenovo và các nhà sản xuất khác. Lỗ hổng này có thể được sử dụng để phát tán, kích hoạt các mã độc cũng như tắt chức năng Secure Boot, vô hiệu hóa việc bảo vệ ghi chú, và thậm chí vô hiệu hóa cơ chế bảo mật của Windows 10 Enterprise như là Device Guard và Credential Guard.
Để lợi dụng kẽ hở trên UEFI, kẻ tấn công chỉ cần copy chương trình khai thác lỗ hổng vào thiết bị nhớ là có thể thực hiện trong chương trình UEFI. Dmytro Oleksiuk đã công bố chương trình khai thác cho lỗ hổng ThinkPwn trên github.com/Cr4sh/ThinkPwn).
Các nhà sáng lập của Lenovo cho biết, họ đang điều tra vụ việc này. Hiện tại vẫn chưa có bản vá patch, bởi vì Oleksiuk đã công bố chi tiết về lỗi này sớm hơn cả các nhà phát triển của Lenovo.
Theo thông báo chính thức của Lenovo, phần code có vấn đề thuộc về các nhà phát triển của bên thứ ba, tức là được viết bởi một trong ba nhà phát triển độc lập của BIOS (IBV). Các công ty này sẽ chỉnh sửa lại code từ các nhà sản xuất chíp (ADM và Intel), đồng thời sẽ tối ưu hóa code cho các thiết bị cụ thể.
Trên GitHub, Oleksyuk đã giải thích chi tiết cách tìm mã bị lỗi, một trong số những người theo dõi thường xuyên Oleksiuk trên Twitter thông báo rằng anh ta đã tìm thành công lỗ hổng trên cả laptop HP Pavillion.
Điều này khẳng định tính chính xác của lỗ hổng là có thể tìm thấy trên cả sản phẩm của các nhà sản xuất khác. Thậm trí trên blog của mình Dmytro Oleksiuk cho rằng vấn đề này không phải là lỗi ngẫu nhiên mà có thể là một cổng hậu thực sự.