* HIDDEN_ACCESSIBILITY_TITLE *
16 octombrie 2017
Toshiba Europe GmbH

Vulnerabilitate potenţială la Infineon TPM (Trusted Platform Module) utilizat la produsele notebook Toshiba


S-a descoperit o vulnerabilitate potenţială a securităţii la unele cipuri Infineon TPM (Trusted Platform Module) utilizate la produsele notebook Toshiba.

Cipurile TPM sunt utilizate pentru procesele de securitate, cum ar fi controlul cheilor de criptare. Aceste dispozitive sunt integrate în computerele personale şi sunt utilizate de către programele soluţiilor de securitate.

Infineon pregăteşte actualizări ale firmware-ului TPM pentru a remedia această vulnerabilitate. Vom publica aceste actualizări adecvate pentru sistemele Toshiba imediat ce sunt disponibile. Vă recomandăm să verificaţi imediat dacă sistemul dvs. este printre cele eventual afectate (vedeţi mai jos). În caz afirmativ, vă recomandăm să implementaţi punctul 5 „Măsură temporară imediată” de mai jos ca soluţie alternativă până când sunt gata aceste actualizări ale firmware-ului TPM.

  1. Prezentarea generală a vulnerabilităţii (pentru alte referinţe, citiţi buletinul de asistenţă de la Infineon aici şi avertizările privind securitatea de la Microsoft aici)

    TPM se utilizează pentru criptarea datelor, creând o cheie publică care se utilizează împreună cu cheia privată. Dacă se accesează cheia publică, există riscul să fie identificată cheia privată.

  2. Consecinţa potenţială a vulnerabilităţii
    Dacă sunt identificate cheia publică generată de TPM şi cheia sa pereche privată, o parte terţă poate uzurpa identitatea unui utilizator de drept, deci poate decripta datele criptate cu o cheie publică asociată cu o cheie privată.

  3. Modele Toshiba care pot fi afectate
    Pot fi afectate sistemele Toshiba pe care rulează Infineon TPM v1.20 şi v2.0. Tabelul următor vă prezintă modelele care pot fi afectate:

  4. Tecra Portégé Satellite Pro
    Tecra A40-C Portégé A30-C Satellite Pro A30-C
    Tecra A40-D Portégé A30t-C Satellite Pro A30t-C
    Tecra A50-A Portégé A30-D Satellite Pro A30-D
    Tecra A50-C Portégé R30-A Satellite Pro A40-C
    Tecra A50-D Portégé X20W-D Satellite Pro A40-D
    Tecra C50-B Portégé X30-D Satellite Pro A50-A
    Tecra C50-C Portégé Z10t-A Satellite Pro A50-C
    Tecra W50-A Portégé Z20t-B Satellite Pro A50-D
    Tecra X40-D Portégé Z20t-C Satellite Pro R40-C
    Tecra Z40-A Portégé Z30-A Satellite Pro R50-B
    Tecra Z40t-A Portégé Z30t-A Satellite Pro R50-C
    Tecra Z40-B Portégé Z30-B Satellite Pro R50-D
    Tecra Z40t-B Portégé Z30t-B
    Tecra Z40-C Portégé Z30-C Satellite Z30-C
    Tecra Z50-A
    Tecra Z50-C
    Tecra Z50-D

    Cum vă daţi seama dacă produsul poate fi afectat
    (a) Rulaţi utilitarul „TPM Management on Local Computer” tastând „tpm.msc” în linia de comandă cu permisiuni de administrator. Ar trebui să vedeţi un ecran similar cu cel de mai jos.

    (b) Verificaţi „Manufacturer Name” (Nume producător): dacă este „IFX”, înseamnă că sistemul foloseşte un modul Infineon TPM şi poate fi afectat. În acest caz, continuaţi cu pasul (c).

    (c) Verificaţi „Specification Version” (Versiune specificaţie): dacă este „‘v1.20” sau „v2.0”, laptopul dvs. poate fi afectat. În acest caz, continuaţi cu pasul (d).

    (d) Verificaţi „Manufacturer Version” (Versiune producător) în tabelul de mai jos:

    Versiune TPM Versiune producător Potenţial afectate
    Versiunea 2.0 5.xx Până la 5.62
    Versiunea 1.2 4.4x Până la 4.43
    Versiunea 1.2 4.3x Până la 4.34
    Versiunea 1.2 Până la 3.x Nu este afectat

    (e) Dacă laptopul dvs. se regăseşte în categoria „Potenţial afectate”, aplicaţi măsura temporară imediată de la punctul 5 de mai jos.

  5. 5. Măsură temporară imediată
    Microsoft Corp. a lansat o actualizare a securităţii la data de 12 septembrie 2017 care evită această vulnerabilitate, generând o cheie privată fără TPM. Consultaţi tabelul următor şi asiguraţi-vă că această actualizare a securităţii este aplicată pentru sistemul dvs. de operare.

  6. Sistem de operare Versiune sistem de operare Actualizare a securităţii de aplicat Compilaţie sistem de operare cu actualizarea securităţii deja aplicată
    Windows 10 1703 KB4038788 15063.608 sau ulterioară
    Windows 10 1607 KB4038782 14393.1715 sau ulterioară
    Windows 10 1511 KB4038783 10586.1106 sau ulterioară
    Windows 8.1 KB4038792 Nu se aplică

    • Windows 10: Puteţi verifica versiunea sistemului dvs. de operare şi compilaţia în „Setări” → „Despre”
    • Windows 8.1: Puteţi verifica dacă s-a aplicat actualizarea securităţii „KB4038792” în „Panou de control”→ „Programe şi caracteristici”, apoi în „Vizualizare actualizări instalate”
    • Windows 7: Microsoft nu are nicio soluţie alternativă pentru Windows 7. Aşteptaţi să vă furnizăm firmware-ul actualizat.

  7. Planificarea lansării firmware-ului cu măsuri
    Click for Information