* HIDDEN_ACCESSIBILITY_TITLE *
16. Okt. 2017
Toshiba Europe GmbH

Potenzielle Schwachstelle bei TPM-Chips (Trusted Platform Module) von Infineon in Toshiba Notebooks


Bei einigen TPM-Chips (Trusted Platform Module) von Infineon, die in Toshiba Notebooks verwendet werden, wurde eine potenzielle Sicherheitslücke ausgemacht.

TPM-Chips unterstützen wichtige Sicherheitsfunktionen wie die Kontrolle von Verschlüsselungscodes. Sie sind Teil der Computerhardware und werden von Sicherheitsprogrammen genutzt.

Infineon bereitet derzeit Updates für die TPM-Firmware vor, um die Schwachstelle zu beheben, und wir werden die für Toshiba Systeme geeigneten Updates veröffentlichen, sobald sie bereitstehen. Dennoch sollten Sie sofort prüfen, ob Ihr System möglicherweise auch betroffen ist (siehe unten). Ist dies der Fall, sollten Sie als Behelfsmaßnahme den nachstehend beschriebenen Punkt 5, „Übergangs-Sofortlösung“, anwenden, bis die TPM-Firmware-Updates verfügbar sind.

  1. Informationen zur Schwachstelle (weitere Informationen finden Sie in der Supportmitteilung von Infineon und der Microsoft-Sicherheitsempfehlung)

    Ein TPM unterstützt die Datenverschlüsselung, indem es einen öffentlichen Schlüssel generiert, der zusammen mit einem privaten Schlüssel verwendet wird. Beim Zugriff auf den öffentlichen Schlüssel besteht das Risiko, dass der private Schlüssel daraus rekonstruiert werden kann.

  2. Mögliche Folge
    Eine Rekonstruktion des vom TPM generierten öffentlichen Schlüssels und des zugehörigen privaten Schlüssels kann es einem Dritten erlauben, sich als legitimer Benutzer auszugeben und die mit diesem Schlüsselpaar verschlüsselten Daten auszulesen.

  3. Möglicherweise betroffene Toshiba Modelle
    Eventuell betroffen sind Toshiba Systeme mit Infineon TPM v1.20 und v2.0. In der nachstehenden Tabelle sind die zugehörigen Modelle aufgeführt:

  4. Tecra Portégé Satellite Pro
    Tecra A40-C Portégé A30-C Satellite Pro A30-C
    Tecra A40-D Portégé A30t-C Satellite Pro A30t-C
    Tecra A50-A Portégé A30-D Satellite Pro A30-D
    Tecra A50-C Portégé R30-A Satellite Pro A40-C
    Tecra A50-D Portégé X20W-D Satellite Pro A40-D
    Tecra C50-B Portégé X30-D Satellite Pro A50-A
    Tecra C50-C Portégé Z10t-A Satellite Pro A50-C
    Tecra W50-A Portégé Z20t-B Satellite Pro A50-D
    Tecra X40-D Portégé Z20t-C Satellite Pro R40-C
    Tecra Z40-A Portégé Z30-A Satellite Pro R50-B
    Tecra Z40t-A Portégé Z30t-A Satellite Pro R50-C
    Tecra Z40-B Portégé Z30-B Satellite Pro R50-D
    Tecra Z40t-B Portégé Z30t-B
    Tecra Z40-C Portégé Z30-C Satellite Z30-C
    Tecra Z50-A
    Tecra Z50-C
    Tecra Z50-D

    So prüfen Sie, ob Ihr Produkt betroffen ist
    (a) Führen Sie das Dienstprogramm „TPM Management on Local Computer“ (TPM-Verwaltung auf dem lokalen Computer) aus, indem Sie – ausgestattet mit Administratorberechtigungen – in die Befehlszeile tpm.msc eingeben. Daraufhin wird ein Bildschirm ähnlich wie der nachstehende angezeigt.

    (b) Schauen Sie unter Herstellername nach: Steht da „IFX“, dann ist Ihr System mit einem Infineon-TPM-Chip ausgestattet und somit möglicherweise von der Schwachstelle betroffen. Führen Sie in diesem Fall Schritt (c) aus.

    (c) Schauen Sie unter Spezifikationsversion nach: Steht da „v1.20“ oder „v2.0“, dann ist Ihr Notebook möglicherweise betroffen. Führen Sie in diesem Fall Schritt (d) aus.

    (d) Schauen Sie unter Herstellerversion nach, ob eine der nachstehend aufgeführten Versionen angegeben ist:

    TPM-Version Herstellerversion Möglicherweise betroffen
    Version 2.0 5.xx Bis 5.62
    Version 1.2 4.4x Bis 4.43
    Version 1.2 4.3x Bis 4.34
    Version 1.2 Bis 3.x Nicht betroffen

    (e) Falls Ihr Notebook möglicherweise von der Schwachstelle betroffen ist, wenden Sie bitte den Notbehelf in Punkt 5 an.

  5. Übergangs-Sofortlösung
    Am 12. September 2017 veröffentlichte die Microsoft Corp. ein Sicherheits-Update zur Umgehung dieser Schwachstelle, das die Generierung des privaten Schlüssels nicht dem TPM überlässt. In der nachstehenden Tabelle finden Sie heraus, ob in Ihrem Betriebssystem das Update bereits installiert ist.

  6. BETRIEBSSYSTEM BS-Version Anzuwendendes Sicherheits-Update BS-Build mit bereits installiertem Sicherheits-Update
    Windows 10 1703 KB4038788 ab 15063.608
    Windows 10 1607 KB4038782 ab 14393.1715
    Windows 10 1511 KB4038783 ab 10586.1106
    Windows 8.1 KB4038792 -

    • Windows 10: Die Betriebssystemversion und den Build sehen Sie unter „Einstellungen“ → „Info“.
    • Windows 8.1: Ob Sicherheits-Update KB4038792 installiert wurde, sehen Sie unter „Systemsteuerung“ → „Programme und Funktionen“ und dann „Installierte Updates anzeigen“.
    • Windows 7: Für Windows 7 bietet Microsoft keinen Behelf. Warten Sie bitte ab, bis wir die aktualisierte Firmware bereitstellen.

  7. Geplante Bereitstellung des Firmware-Updates
    Click for Information