* HIDDEN_ACCESSIBILITY_TITLE *
09-01-2018
Toshiba Europe GmbH

Vulnerabilità firmware dei processori Intel


Riepilogo
È stata individuata una vulnerabilità che interessa le CPU (processori) Intel® di un tipo utilizzato nei PC e tablet, tra cui alcuni dispositivi Toshiba. La vulnerabilità potrebbe consentire agli hacker di accedere ai dati privati. Intel ha comunicato che affinché un hacker possa sfruttare questa vulnerabilità, dovrebbe essere installato un malware specifico. È possibile che siano interessati anche i processori prodotti da altre aziende. Tuttavia, sono in corso ancora approfondimenti al riguardo. Sebbene non siano ancora noti casi accertati di sfruttamento di tale vulnerabilità, Toshiba considera molto seriamente tale minaccia alla sicurezza e sta facendo il possibile per proteggere i propri clienti da questo potenziale problema. A tal riguardo, sta preparando aggiornamenti del firmware in grado di correggere il problema e offrire ulteriori consigli sulle contromisure da adottare nel frattempo.

La minaccia segnalata
La minaccia si riferisce all'esecuzione speculativa e alle tecniche indirette di predizione delle diramazioni che vengono utilizzate in alcuni microprocessori prodotti da Intel. Se un hacker riuscisse ad accedere a un dispositivo con uno di questi processori e installare un tipo di malware specifico, è possibile che i dati siano compromessi. Questa vulnerabilità interessa diversi sistemi operativi che potrebbero essere eseguiti su dispositivi che utilizzano tali processori, ad esempio Windows e Android. Sono interessati anche i processori prodotti da AMD, anche se in misura minore. Potrebbero essere interessati anche i processori prodotti da altre aziende, sebbene ciò sia ancora in fase di verifica.
Per ulteriori informazioni su questa vulnerabilità, visita:
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
https://www.amd.com/en/corporate/speculative-execution

Contromisure
  • Poiché per sfruttare tale vulnerabilità sarebbe necessario installare un malware, è consigliabile aggiornare il software antivirus in uso, utilizzare una password Windows difficile da indovinare per negare l'accesso diretto da terze parti e fare attenzione ai siti Web visitati.
  • Come contromisura definitiva, Toshiba sta preparando aggiornamenti del BIOS con microcodice CPU aggiornato che saranno disponibili a partire da fine di gennaio 2018.
  • Per attivare questo microcodice aggiornato, è inoltre necessaria una patch di sicurezza del sistema operativo. Microsoft ha rilasciato patch per i propri diversi sistemi operativi supportati. Se il sistema non è configurato per implementare automaticamente gli aggiornamenti del sistema operativo, visita la pagina appropriata per scaricare la patch corretta:
  • Patch per Windows 10: https://support.microsoft.com/en-us/help/4056892/windows-10-update-kb4056892
  • Patch per Windows 8.1: https://support.microsoft.com/en-us/help/4056898/windows-81-update-kb4056898
  • Patch per Windows 7: https://support.microsoft.com/en-in/help/4088878
  • Per i dispositivi Toshiba che utilizzano il sistema operativo Android, si stanno esaminando ulteriori dati.
  • Per i dispositivi Toshiba che utilizzano le CPU AMD, non è necessario alcun aggiornamento del firmware per correggere questa vulnerabilità, sebbene sia consigliabile applicare il prima possibile la patch di sicurezza Microsoft.


  • Oltre ad applicare le necessarie misure di sicurezza correlate alla vulnerabilità delle CPU Intel, Toshiba sta implementando ulteriori misure di protezione nel proprio BIOS di proprietà. Assicurati di aggiornare sempre il tuo BIOS alla versione più recente in modo che il tuo sistema comprenda gli ultimi miglioramenti di sicurezza.

    PC Toshiba interessati e date di rilascio previste degli aggiornamenti del BIOS
    Controlla qui se il tuo sistema è interessato e quando sarà disponibile il BIOS aggiornato, se appropriato.