* HIDDEN_ACCESSIBILITY_TITLE *
23.01.2018
Toshiba Europe GmbH

Schwachstelle bei der Firmware von Intel-Prozessoren


Zusammenfassung
Es ist eine Schwachstelle bei Intel®-Prozessoren bekannt geworden, wie sie in Rechnern und Tablets verwendet werden. Auch einige Toshiba Geräte sind betroffen. Bei dem entdeckten Problem handelt es sich um eine potenzielle Hintertür für Hacker, die es auf persönliche Daten abgesehen haben. Um diese Schwachstelle auszunutzen, sei die Installation einer spezifischen Schadsoftware erforderlich, teilte uns Intel mit. Möglicherweise sind auch Prozessoren anderer Hersteller betroffen, dies wird derzeit allerdings noch untersucht. Obwohl die Schwachstelle bisher nicht nachweislich ausgenutzt wurde, nimmt Toshiba Sicherheitsbedrohungen dieser Art sehr ernst, und wir arbeiten daran, unsere Kunden vor diesem potenziellen Problem zu schützen. Deshalb bereiten wir korrigierende Firmware-Updates vor und bieten in der Zwischenzeit Tipps für Gegenmaßnahmen.

Die gemeldete Bedrohung
Die Bedrohung betrifft Speculative-Execution- sowie Sprungvorhersagetechniken für indirekte Sprünge, die in einigen von Intel hergestellten Mikroprozessoren zur Anwendung kommen. Gelänge es einem Angreifer, auf ein Gerät mit einem betroffenen Prozessor zuzugreifen und eine bestimmte Art von Schadsoftware zu installieren, bestünde die Möglichkeit der Datenmanipulation. Die Schwachstelle betrifft mehrere Betriebssysteme, die auf Geräten mit solchen Prozessoren ausgeführt werden können, zum Beispiel Windows und Android. Prozessoren von AMD sind ebenfalls, wenn auch weniger stark, betroffen. Ebenso könnten Prozessoren anderer Hersteller über diese Schwachstelle verfügen, dies wird derzeit aber noch geprüft.
Mehr über die Schwachstelle erfahren Sie hier:
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
https://www.amd.com/en/corporate/speculative-execution

Gegenmaßnahmen
  • Da zur Ausnutzung der Schwachstelle Malware erforderlich ist, raten wir Ihnen dazu, Ihren Virenschutz zu aktualisieren, ein starkes Windows-Passwort zu verwenden und Externen den direkten Zugriff zu verweigern. Seien Sie außerdem vorsichtig beim Surfen im Web.
  • Als dauerhaft wirksame Maßnahme bereiten wir derzeit BIOS-Updates mit einem aktualisierten CPU-Mikrocode vor.
  • Um das Mikrocode-Update anzuwenden, ist auch ein Sicherheits-Patch des Betriebssystems erforderlich. Microsoft hat bereits Patches für diverse unterstützte Betriebssysteme veröffentlicht. Wenn Ihr System nicht für die automatische Implementierung von Betriebssystem-Updates konfiguriert ist, laden Sie bitte das korrekte Patch von der entsprechenden Seite herunter:
  • Windows 10 Patch: https://support.microsoft.com/en-us/help/4056892/windows-10-update-kb4056892
  • Windows 8.1 Patch: https://support.microsoft.com/en-us/help/4056898/windows-81-update-kb4056898
  • Windows 7 Patch: https://support.microsoft.com/en-in/help/4056897/windows-7-update-kb4056897
  • Für Toshiba Geräte mit Android-Betriebssystem werden die Details derzeit noch geprüft.
  • Bei Toshiba Geräten mit AMD-Prozessoren ist zur Beseitigung der Schwachstelle kein Firmware-Update erforderlich, allerdings sollte das Microsoft-Sicherheits-Patch so schnell wie möglich angewendet werden.


  • Neben den nötigen Änderungen zur Beseitigung der Schwachstelle bei Intel-Prozessoren ergreift Toshiba zusätzliche Sicherheitsmaßnahmen in seinem eigenen BIOS. Bitte stellen Sie sicher, dass Ihr BIOS immer auf dem neuesten Stand ist, damit Sie von aktuellen Sicherheitsverbesserungen profitieren.

    Betroffene Toshiba PCs und geplante BIOS-Updates

    Hier finden Sie eine Aufstellung betroffener Systeme und die Veröffentlichungstermine für eventuell nötige BIOS-Updates.