* HIDDEN_ACCESSIBILITY_TITLE *
16 okt. 2017
Toshiba Europe GmbH

Mogelijke kwetsbaarheid in Infineon TPM (Trusted Platform Module) gebruikt in laptopproducten van Toshiba


Er is een mogelijke kwetsbaarheid gevonden in sommige Infineon TPM (Trusted Platform Module)-chips die worden gebruikt in laptopproducten van Toshiba.

TPM-chips worden gebruikt voor beveiligingsprocessen zoals het controleren van encryptiesleutels. Deze apparaten zijn ingebouwd in computers en worden gebruikt door beveiligingsoplossingsprogramma's.

Infineon is bezig met de voorbereiding van TPM firmware-updates om deze kwetsbaarheid te corrigeren. Wij zullen deze voor Toshiba-systemen geschikte updates vrijgeven zodra ze beschikbaar zijn. We adviseren u direct te controleren of dit mogelijk betrekking heeft op uw systeem (zie hieronder). In dat geval raden we de hieronder bij punt 5 vermelde 'Onmiddellijke tijdelijke maatregel' aan als oplossing totdat de TPM firmware-updates klaar zijn.

  1. Overzicht van de kwetsbaarheid (zie voor meer informatie het ondersteuningsbulletin van Infineon hier en het beveiligingsadvies van Microsoft hier)

    TPM wordt ingezet voor gegevensversleuteling en maakt een openbare sleutel die wordt gebruikt in combinatie met een persoonlijke sleutel. Als iemand toegang krijgt tot de openbare sleutel, bestaat het risico dat de persoonlijke sleutel kan worden geïdentificeerd.

  2. Mogelijk gevolg van de kwetsbaarheid
    Als een door TPM gemaakte openbare sleutel en de bijpassende persoonlijke sleutel worden geïdentificeerd, kan een derde partij zich voordoen als een legitieme gebruiker en gegevens ontcijferen die zijn versleuteld met een combinatie van openbare en persoonlijke sleutels.

  3. Mogelijk getroffen modellen van Toshiba
    Toshiba-systemen waarop Infineon TPM v1.20 en v2.0 draait zijn mogelijk getroffen. In de volgende tabel worden de mogelijk getroffen modellen vermeld:

  4. Tecra Portégé Satellite Pro
    Tecra A40-C Portégé A30-C Satellite Pro A30-C
    Tecra A40-D Portégé A30t-C Satellite Pro A30t-C
    Tecra A50-A Portégé A30-D Satellite Pro A30-D
    Tecra A50-C Portégé R30-A Satellite Pro A40-C
    Tecra A50-D Portégé X20W-D Satellite Pro A40-D
    Tecra C50-B Portégé X30-D Satellite Pro A50-A
    Tecra C50-C Portégé Z10t-A Satellite Pro A50-C
    Tecra W50-A Portégé Z20t-B Satellite Pro A50-D
    Tecra X40-D Portégé Z20t-C Satellite Pro R40-C
    Tecra Z40-A Portégé Z30-A Satellite Pro R50-B
    Tecra Z40t-A Portégé Z30t-A Satellite Pro R50-C
    Tecra Z40-B Portégé Z30-B Satellite Pro R50-D
    Tecra Z40t-B Portégé Z30t-B
    Tecra Z40-C Portégé Z30-C Satellite Z30-C
    Tecra Z50-A
    Tecra Z50-C
    Tecra Z50-D

    Vaststellen of uw product mogelijk getroffen is
    (a) Start het hulpprogramma TPM-beheer op lokale computer (‘TPM Management on Local Computer’ ) door ‘tpm.msc’ te typen op een opdrachtprompt met Administratorbevoegdheden. U ziet nu een scherm zoals hieronder.

    (b) Controleer de Naam van leverancier (‘Manufacturer Name’): als het ‘IFX’ is, bevat het systeem een Infineon TPM-module en is het mogelijk getroffen. Ga in dat geval verder met stap (c).

    (c) Controleer de Specificatieversie (‘Specification Version’): als het ‘v1.20’ of ‘v2.0’ is, is uw laptop mogelijk getroffen. Ga in dat geval verder met stap (d).

    (d) Vergelijk de Fabrikantversie (‘Manufacturer Version’) met de volgende tabel:

    TPM-versie Fabrikantversie Mogelijk getroffen
    Versie 2.0 5.xx Lager dan 5.62
    Versie 1.2 4.4x Lager dan 4.43
    Versie 1.2 4.3x Lager dan 4.34
    Version 1.2 Onder 3.x Niet getroffen

    (e) Als uw laptop onder de categorie ‘Mogelijk getroffen’ valt, past u de hieronder bij punt 5 vermelde 'Onmiddellijke tijdelijke maatregel' toe.

  5. Onmiddellijke tijdelijke maatregel
    Microsoft Corp. heeft op 12 september 2017 een beveiligingsupdate uitgebracht om deze kwetsbaarheid te vermijden, door een persoonlijke sleutel te genereren zonder TPM. Raadpleeg de volgende tabel en zorg ervoor dat deze beveiligingsupdate wordt toegepast op uw besturingssysteem.

  6. Besturingssysteem Versie van het besturingssysteem Toe te passen beveiligingsupdate Build van besturingssysteem met reeds toegepaste beveiligingsupdate
    Windows 10 1703 KB4038788 15063.608 of hoger
    Windows 10 1607 KB4038782 14393.1715 of hoger
    Windows 10 1511 KB4038783 10586.1106 of hoger
    Windows 8.1 KB4038792 N.v.t.

    • Windows 10: U kunt de versie en build van uw besturingssysteem controleren via Instellingen → Systeem → Info
    • Windows 8.1: U kunt controleren of beveiligingsupdate KB4038792 is toegepast via Configuratiescherm → Programma's en onderdelen en dan Geïnstalleerde updates weergeven
    • Windows 7: Er is geen oplossing van Microsoft voor Windows 7. We verzoeken u te wachten tot we bijgewerkte firmware uitbrengen.

  7. 6. Planning voor het uitbrengen van bijgewerkte firmware
    Click for Information