* HIDDEN_ACCESSIBILITY_TITLE *
23-01-2018
Toshiba Europe GmbH

Vulnerabilidade do firmware no processador Intel


Resumo
Foi detetada uma vulnerabilidade que afeta os CPUs (processadores) Intel® de um tipo utilizado em PCs e tablets, incluindo alguns dispositivos Toshiba. Esta vulnerabilidade pode permitir que piratas informáticos acedam a dados privados. Fomos informados pela Intel de que seria necessária a instalação de um software maligno específico para que um atacante pudesse explorar esta vulnerabilidade. É possível que processadores fabricados por outras empresas que não a Intel possam estar igualmente afetados, contudo, esta situação está atualmente sob investigação. Embora não existam casos registados quanto à exploração desta vulnerabilidade, a Toshiba encara qualquer ameaça à segurança com grande seriedade e está a fazer de tudo para proteger os seus clientes contra este potencial problema. Neste sentido, estamos a preparar atualizações de firmware para corrigir este problema e a oferecer informações adicionais sobre medidas preventivas.

A ameaça comunicada
A ameaça está relacionada com a execução especulativa e com as técnicas de predição de ramo indiretas que são utilizadas em alguns microprocessadores fabricados pela Intel. Se um atacante for capaz de aceder a um dispositivo através de um destes processadores e instalar um tipo específico de software maligno, existe a possibilidade de os dados serem comprometidos. Esta vulnerabilidade aplica-se nos diferentes sistemas operativos que podem ser executados em dispositivos que utilizam estes processadores, por exemplo, Windows e Android. Embora não tão significativamente, os processadores da AMD também são afetados. Os processadores de outros fabricantes também podem ser afetados, contudo, esta situação está ainda sob investigação.
Pode saber mais sobre esta vulnerabilidade aqui:
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
https://www.amd.com/en/corporate/speculative-execution

Medidas preventivas
  • Visto que seria necessária a instalação de software maligno para explorar esta vulnerabilidade, sugerimos que atualize o seu software antivírus, utilize uma palavra-passe do Windows forte para bloquear qualquer acesso direto de terceiros e que seja cuidadoso quanto aos Web sites que visita.
  • Como medida permanente, estamos a preparar atualizações do BIOS com o microcódigo do CPU atualizado.
  • Para ativar este microcódigo atualizado, é igualmente necessário um patch de segurança do sistema operativo. A Microsoft lançou patches para os seus vários sistemas operativos suportados. Se o seu sistema não está configurado para implementar automaticamente atualizações do sistema operativo, visite a página correspondente para obter o patch correto:
  • Patch do Windows 10: https://support.microsoft.com/en-us/help/4056892/windows-10-update-kb4056892
  • Patch do Windows 8.1: https://support.microsoft.com/en-us/help/4056898/windows-81-update-kb4056898
  • Patch do Windows 7: https://support.microsoft.com/en-in/help/4056897/windows-7-update-kb4056897
  • Para dispositivos Toshiba que utilizam o sistema operativo Android, todas as informações adicionais estão atualmente sob investigação.
  • Para dispositivos Toshiba que utilizam CPUs da AMD, não são necessárias quaisquer atualizações de firmware para reparar esta vulnerabilidade, embora o patch de segurança da Microsoft deva ser aplicado o mais rapidamente possível.


  • A par da aplicação dos ajustes necessários relacionados com a vulnerabilidade do CPU Intel, a Toshiba está a implementar medidas de segurança adicionais no próprio BIOS da Toshiba. Certifique-se de que atualiza sempre o BIOS para a versão mais recente para garantir que o seu sistema inclui as últimas melhorias de segurança.

    PCs Toshiba afetados e agendamento de atualizações da BIOS
    Clique aqui para determinar se o seu sistema está afetado e para consultar o momento em que o BIOS estará disponível, caso seja apropriado.