* HIDDEN_ACCESSIBILITY_TITLE *
16 października 2017 r.
Toshiba Europe GmbH

Potencjalna luka w zabezpieczeniach modułów Infineon TPM (Trusted Platform Module) stosowanych w notebookach marki Toshiba


Niedawno wykryto potencjalną lukę w zabezpieczeniach układów Infineon TPM (Trusted Platform Module) stosowanych w notebookach marki Toshiba.

Układy TPM są wykorzystywane w różnych procedurach bezpieczeństwa, np. do sprawdzania kluczy szyfrowania. Urządzenia te są wbudowywane w komputery PC i używane przez programy zabezpieczające..

W celu wyeliminowania wykrytej luki firma Infineon przygotowuje aktualizacje oprogramowania sprzętowego swoich modułów TPM. Aktualizacje przeznaczone dla systemów Toshiba zostaną opublikowane, gdy tylko będą dostępne. Tymczasem warto niezwłocznie sprawdzić, czy wspomniany problem dotyczy danego systemu (zob. niżej). Jeśli dotyczy, zalecamy wykonanie czynności opisanych w punkcie 5 „Niezwłoczny środek tymczasowy” jako obejście problemu do czasu udostępnienia aktualizacji oprogramowania sprzętowego modułów TPM.

  1. Opis luki w zabezpieczeniach (dodatkowe informacje można znaleźć w biuletynie pomocy technicznej firmy Infineon tutaj oraz w poradach firmy Microsoft dot. bezpieczeństwa tutaj)

    Moduł TPM jest wykorzystywany do szyfrowania danych oraz generowania klucza publicznego używanego wraz z kluczem prywatnym. W przypadku uzyskania dostępu do klucza publicznego występuje ryzyko identyfikacji klucza prywatnego.

  2. Możliwe skutki luki w zabezpieczeniach
    W przypadku identyfikacji klucza publicznego wygenerowanego przez moduł TPM oraz powiązanego z nim klucza prywatnego niepowołana osoba może się podszyć pod uprawnionego użytkownika i odszyfrować dane zaszyfrowane przy użyciu tych kluczy.

  3. Modele Toshiba zagrożone tym problemem
    Zagrożone są systemy Toshiba z modułami Infineon TPM 1.20 oraz 2.0. Poniższa tabela zawiera listę modeli, których może dotyczyć ten problem:

  4. Tecra Portégé Satellite Pro
    Tecra A40-C Portégé A30-C Satellite Pro A30-C
    Tecra A40-D Portégé A30t-C Satellite Pro A30t-C
    Tecra A50-A Portégé A30-D Satellite Pro A30-D
    Tecra A50-C Portégé R30-A Satellite Pro A40-C
    Tecra A50-D Portégé X20W-D Satellite Pro A40-D
    Tecra C50-B Portégé X30-D Satellite Pro A50-A
    Tecra C50-C Portégé Z10t-A Satellite Pro A50-C
    Tecra W50-A Portégé Z20t-B Satellite Pro A50-D
    Tecra X40-D Portégé Z20t-C Satellite Pro R40-C
    Tecra Z40-A Portégé Z30-A Satellite Pro R50-B
    Tecra Z40t-A Portégé Z30t-A Satellite Pro R50-C
    Tecra Z40-B Portégé Z30-B Satellite Pro R50-D
    Tecra Z40t-B Portégé Z30t-B
    Tecra Z40-C Portégé Z30-C Satellite Z30-C
    Tecra Z50-A
    Tecra Z50-C
    Tecra Z50-D

    Jak ustalić, czy dany produkt jest zagrożony tym problemem
    (a) Uruchom narzędzie „Zarządzanie modułem TPM na komputerze lokalnym”, wpisując „tpm.msc” w wierszu polecenia uruchomionym z uprawnieniami administratora. Powinien się pojawić ekran podobny do widocznego poniżej.

    (b) Sprawdź, czy w polu „Nazwa producenta” znajduje się wartość „IFX”. Jeśli tak, to w systemie zastosowano moduł Infineon TPM, którego może dotyczyć ten problem. W takim przypadku przejdź do kroku (c).

    (c) Sprawdź, czy w polu „Wersja specyfikacji” znajduje się wartość „1.20” lub „2.0”. Jeśli tak, problem może dotyczyć danego laptopa. W takim przypadku przejdź do kroku (d).

    (d) Porównaj wartość pola „Wersja producenta” z poniższą tabelą:

    Wersja modułu TPM Wersja producenta Zagrożenie problemem
    Wersja 2.0 5.xx Poniżej 5.62
    Wersja 1.2 4.4x Poniżej 4.43
    Wersja 1.2 4.3x Poniżej 4.34
    Wersja 1.2 Poniżej 3.x Problem nie dotyczy danego urządzenia

    (e) Jeśli laptop podpada pod kategorię „Zagrożenie problemem”, zastosuj Niezwłoczny środek tymczasowy opisany poniżej w punkcie 5.

  5. Niezwłoczny środek tymczasowy
    12 września 2017 r. firma Microsoft Corporation wydała aktualizację zabezpieczeń, która pozwala usunąć tę lukę przez wygenerowanie klucza prywatnego bez użycia modułu TPM. Skorzystaj z poniższej tabeli i koniecznie zastosuj tę aktualizację zabezpieczeń w swoim systemie operacyjnym.

  6. System operacyjny (SO) Wersja SO Aktualizacja do zastosowania Kompilacja SO z zastosowaną aktualizacją
    Windows 10 1703 KB4038788 15063.608 lub wyższa
    Windows 10 1607 KB4038782 14393.1715 lub wyższa
    Windows 10 1511 KB4038783 10586.1106 lub wyższa
    Windows 8.1 KB4038792 N.d.

    • Windows 10: wersję i kompilację systemu operacyjnego można sprawdzić w obszarze „Ustawienia” → „Informacje”
    • Windows 8.1: zastosowanie aktualizacji zabezpieczeń „KB4038792” można sprawdzić w sekcji „Panel sterowania” → „Programy i funkcje” → „Wyświetl zainstalowane aktualizacje”
    • Windows 7: nie ma obejścia firmy Microsoft, które można by zastosować w tym produkcie. Prosimy czekać na udostępnienie aktualizacji oprogramowania sprzętowego.

  7. Terminy wydania aktualizacji oprogramowania sprzętowego
    Click for Information