* HIDDEN_ACCESSIBILITY_TITLE *
16 ottobre 2017
Toshiba Europe GmbH

Possibile vulnerabilità nel modulo TPM (Trusted Platform Module) Infineon utilizzato nei notebook Toshiba


In alcuni chip TPM (Trusted Platform Module) Infineon utilizzati nei notebook Toshiba è stata individuata una possibile vulnerabilità.

I chip TPM sono utilizzati nelle procedure di sicurezza quali il controllo delle chiavi crittografate. Questi dispositivi sono incorporati nei PC e utilizzati dai programmi di sicurezza..

Infineon sta preparando aggiornamenti del firmware TPM per correggere questa vulnerabilità. Rilasceremo questi aggiornamenti idonei per i sistemi Toshiba non appena saranno disponibili. Ti consigliamo di controllare subito se il tuo sistema è eventualmente interessato da questo problema (vedi sotto). In caso positivo, ti consigliamo di implementare il seguente punto 5 "Immediata misura temporanea" come soluzione alternativa fino a quando tali aggiornamenti del firmware TPM non saranno pronti.

  1. Panoramica della vulnerabilità (per ulteriori informazioni, consulta il bollettino di assistenza di Infineon qui e gli avvisi di sicurezza Microsoft qui)

    Il modulo TPM è utilizzato per la crittografia dei dati: crea una chiave pubblica che viene utilizzata insieme a una chiave privata. Se si accede alla chiave pubblica, la chiave privata potrebbe essere potenzialmente identificata.

  2. Possibile risultato della vulnerabilità
    Se una chiave pubblicata generata dal modulo TPM e la chiave privata associata vengono identificate, una terza parte potrebbe assumere il ruolo di utente legittimo e decrittografare quindi i dati crittografati con una chiave pubblica e una chiave privata associate.

  3. Modelli Toshiba potenzialmente interessati dal problema
    I sistemi Toshiba potenzialmente interessati sono quelli che eseguono Infineon TPM v1.20 e v2.0. Nella tabella seguente vengono riportati i modelli potenzialmente interessati dal problema:

  4. Tecra Portégé Satellite Pro
    Tecra A40-C Portégé A30-C Satellite Pro A30-C
    Tecra A40-D Portégé A30t-C Satellite Pro A30t-C
    Tecra A50-A Portégé A30-D Satellite Pro A30-D
    Tecra A50-C Portégé R30-A Satellite Pro A40-C
    Tecra A50-D Portégé X20W-D Satellite Pro A40-D
    Tecra C50-B Portégé X30-D Satellite Pro A50-A
    Tecra C50-C Portégé Z10t-A Satellite Pro A50-C
    Tecra W50-A Portégé Z20t-B Satellite Pro A50-D
    Tecra X40-D Portégé Z20t-C Satellite Pro R40-C
    Tecra Z40-A Portégé Z30-A Satellite Pro R50-B
    Tecra Z40t-A Portégé Z30t-A Satellite Pro R50-C
    Tecra Z40-B Portégé Z30-B Satellite Pro R50-D
    Tecra Z40t-B Portégé Z30t-B
    Tecra Z40-C Portégé Z30-C Satellite Z30-C
    Tecra Z50-A
    Tecra Z50-C
    Tecra Z50-D

    Come capire se il prodotto potrebbe essere interessato dal problema
    (a) Esegui l'utility "‘TPM Management on Local Computer" immettendo ‘tpm.msc’ al prompt dei comandi con privilegi di amministratore. Verrà visualizzata una schermata simile a quella riportata di seguito.

    (b) Controlla il campo "Manufacturer Name" (Nome del produttore): se è "IFX", il sistema utilizza un modulo TPM Infineon ed è potenzialmente interessato dal problema. In questo caso, vai al punto (c).

    (c) Controlla il campo "Specification Version" (Versione modulo): se è "‘v1.20" o "v2.0", il notebook è potenzialmente interessato dal problema. In questo caso, vai al punto (d).

    (d) Controlla il campo "Manufacturer Version" (Versione produttore) " rispetto alla tabella seguente:

    Versione TPM Versione produttore Modelli potenzialmente interessati
    Versione 2.0 5.xx Precedente a 5.62
    Versione 1.2 4.4x Precedente a 4.43
    Version 1.2 4.3x Precedente a 4.34
    Version 1.2 Precedente a 3.x Non interessato dal problema

    (e) Se il notebook rientra nella categoria "Modelli potenzialmente interessati", implementa la Immediata misura temporanea illustrata nel seguente punto 5.

  5. Immediata misura temporanea
    Il 12 settembre 2017 Microsoft Corp. ha rilasciato un aggiornamento di sicurezza per evitare tale vulnerabilità generando una chiave privata senza TPM. Consulta la seguente tabella e verifica che questo aggiornamento di sicurezza sia applicato al tuo sistema operativo.

  6. Sistema operativo Versione del sistema operativo Aggiornamento di sicurezza da applicare Build del sistema operativo con l'aggiornamento di sicurezza già applicato
    Windows 10 1703 KB4038788 15063.608 o superiore
    Windows 10 1607 KB4038782 14393.1715 o superiore
    Windows 10 1511 KB4038783 10586.1106 o superiore
    Windows 8.1 KB4038792 N/D

    • Windows 10: puoi controllare la versione del sistema operativo e della build in "Settings" (Impostazioni) → "About" (Informazioni)
    • Windows 8.1 : Windows 8.1: puoi controllare se l'aggiornamento di sicurezza "KB4038792" è stato applicato in "Control Panel" (Pannello di sicurezza)→ "Programs and Features" (Programmi e funzionalità), quindi visualizza "View installed Updates" (Visualizza aggiornamenti installati)
    • Windows 7: non è disponibile una soluzione alternativa per Windows 7. Attendi il rilascio del firmware aggiornato.

  7. Date previste di rilascio del firmware aggiornato
    Click for Information