* HIDDEN_ACCESSIBILITY_TITLE *
16 de outubro de 2017
Toshiba Europe GmbH

Potencial vulnerabilidade no TPM (Trusted Platform Module) da Infineon utilizado nos portáteis Toshiba


Foi detetada uma vulnerabilidade nos chips do TPM (Trusted Platform Module) da Infineon utilizados nos portáteis Toshiba que poderá estar a afetar a segurança.

Os chips do TPM são utilizados para processos de segurança, tal como a gestão de chaves de encriptação. Estes dispositivos são incorporados em computadores pessoais e utilizados por programas de soluções de segurança.

Para corrigir esta vulnerabilidade, a Infineon está a preparar atualizações ao firmware do TPM. Assim que se estiverem disponíveis, iremos lançar estas atualizações adequadas aos sistemas Toshiba. Recomendamos que verifique de imediato se o seu sistema poderá estar afetado (consulte abaixo). Se for o caso, recomendamos que implemente o ponto 5 "Medida temporária imediata" abaixo como solução alternativa, até que as atualizações ao firmware do TPM estejam prontas.

  1. Descrição geral da vulnerabilidade (para referência futura, consulte aqui o Boletim de suporte da Infineon e aquia Orientação de segurança da Microsoft))

    O TPM é utilizado para a encriptação de dados, criando uma Chave pública que é utilizada em conjunto com uma Chave privada. Caso se aceda à Chave pública, verifica-se o risco de a Chave privada ser identificada.

  2. Resultado possível da vulnerabilidade
    Caso uma Chave pública gerada pelo TPM e a Chave privada associada sejam identificadas, é possível que terceiros se façam passar por um utilizador legítimo e, consequentemente, realizem a desencriptação de dados encriptados com uma Chave pública e uma Chave privada associadas.

  3. Modelos Toshiba possivelmente afetados
    Os sistemas Toshiba com o TMP v1.20 e v2.0 da Infineon poderão estar afetados. A tabela seguinte enumera os modelos possivelmente afetados:

  4. Tecra Portégé Satellite Pro
    Tecra A40-C Portégé A30-C Satellite Pro A30-C
    Tecra A40-D Portégé A30t-C Satellite Pro A30t-C
    Tecra A50-A Portégé A30-D Satellite Pro A30-D
    Tecra A50-C Portégé R30-A Satellite Pro A40-C
    Tecra A50-D Portégé X20W-D Satellite Pro A40-D
    Tecra C50-B Portégé X30-D Satellite Pro A50-A
    Tecra C50-C Portégé Z10t-A Satellite Pro A50-C
    Tecra W50-A Portégé Z20t-B Satellite Pro A50-D
    Tecra X40-D Portégé Z20t-C Satellite Pro R40-C
    Tecra Z40-A Portégé Z30-A Satellite Pro R50-B
    Tecra Z40t-A Portégé Z30t-A Satellite Pro R50-C
    Tecra Z40-B Portégé Z30-B Satellite Pro R50-D
    Tecra Z40t-B Portégé Z30t-B
    Tecra Z40-C Portégé Z30-C Satellite Z30-C
    Tecra Z50-A
    Tecra Z50-C
    Tecra Z50-D

    Como determinar se o seu produto pode estar afetado
    (a) Execute o utilitário "Gestão do TPM no computador local" ao introduzir "‘tpm.msc" numa linha de comandos com privilégios de administrador. Deverá aparecer um ecrã semelhante ao abaixo ilustrado.

    (b) Verifique a opção "Manufacturer Name": se for "IFX", isto significa que o sistema utiliza um módulo TPM da Infineon e poderá estar afetado. Neste caso, avance para o passo (c).

    (c) Verifique a opção "Specification Version": se for "v1.20" ou "v2.0", isto significa que o seu portátil poderá estar afetado. Neste caso, avance para o passo (d).

    (d) Verifique novamente a opção "Manufacturer Version" e compare com a seguinte tabela:

    Versão do TPM Versão do fabricante Potencialmente afetado
    Versão 2.0 5.xx Inferior a 5.62
    Versão 1.2 4.4x Inferior a 4.43
    Version 1.2 4.3x Inferior a 4.34
    Version 1.2 Inferior 3.x Não afetado

    (e) Se o seu portátil se enquadra na categoria "Potencialmente afetado", aplique a Medida temporária imediata do ponto 5 abaixo.

  5. Medida temporária imediata
    A Microsoft Corp. lançou uma atualização de segurança a 12 de setembro de 2017 que previne esta vulnerabilidade, ao gerar uma Chave privada sem utilizar o TPM. Consulte a tabela seguinte e certifique-se de que esta atualização de segurança foi aplicada ao seu sistema operativo.

  6. SO Versão do SO Atualização de segurança a ser aplicada Compilação do SO com Atualização de Segurança já aplicada
    Windows 10 1703 KB4038788 15063.608 ou superior
    Windows 10 1607 KB4038782 14393.1715 ou superior
    Windows 10 1511 KB4038783 10586.1106 ou superior
    Windows 8.1 KB4038792 N/D

    • Windows 10: Pode verificar a versão e a compilação do SO em "Definições" → "Acerca de"
    • Windows 8.1: Pode verificar se a atualização de segurança "KB40387922" foi aplicada em "Painel de Controlo" → "Programas e Funcionalidades" e, em seguida, selecione "Ver atualizações instaladas"
    • Windows 7: Windows 7: Não existe uma solução alternativa da Microsoft para o Windows 7. Aguarde até que seja fornecido um firmware atualizado.

  7. Agendamento do lançamento do firmware atualizado
    Click for Information