Possibilité de faille de sécurité dans le module TPM (Trusted Platform Module) Infineon utilisé dans les PC portables Toshiba



Document ID: 4015881

 

Posted Date: 2018-03-20

 

Last Updated: 2018-03-20

 

Distribution: View Public Website

 

Issue

 

Possibilité de faille de sécurité dans le module TPM (Trusted Platform Module) Infineon utilisé dans les PC portables Toshiba

 

Une faille de sécurité possible a été détectée dans certaines puces du module TPM (Trusted Platform Module) Infineon utilisé dans les PC portables Toshiba.

Les puces TPM sont utilisées pour les processus de sécurité tels que le contrôle des clés de chiffrement. Ces puces sont intégrées dans les PC et sont utilisées par les programmes de solutions de sécurité.

Infineon prépare des mises à jour du micrologiciel TPM afin de corriger cette faille. Nous publierons les mises à jour adaptées aux différents systèmes Toshiba dès qu'elles seront disponibles. Nous vous recommandons de vérifier immédiatement si votre système peut être concerné (voir ci-dessous). Si c'est le cas, nous vous recommandons de mettre en place la solution temporaire indiquée au point 5 « Mesure immédiate temporaire » ci-dessous jusqu'à ce que ces mises à jour de micrologiciel TPM soient disponibles.

  1. Vous trouverez de plus amples informations sur cette faille dans les bulletins suivants :

Infineon :  https://www.infineon.com/cms/en/product/promopages/tpm-update/?redirId=59160

Microsoft :  https://go.microsoft.com/fwlink/?linkid=852572

  1.  Le module TPM sert à chiffrer les données et à créer une clé publique qui est utilisée avec une clé privée. En cas d'accès à la clé publique, la clé privée pourrait être identifiée.

Résultat possible de la faille de sécurité
Si la clé publique générée par le module TPM et la clé privée couplée sont identifiées, cela peut signifier qu'un tiers a usurpé l'identité d'un utilisateur légitime et, par conséquent, déchiffre les données chiffrées avec une clé publique et une clé privée couplées.

  1. Modèles Toshiba pouvant être concernés
    Les systèmes Toshiba exécutant Infineon TPM v1.20 et v2.0 sont peut-être concernés. Le tableau suivant répertorie les modèles pouvant être concernés :

 

Tecra

Portégé

Satellite Pro

Tecra A40-C

Portégé A30-C

Satellite Pro A30-C

Tecra A40-D

Portégé A30t-C

Satellite Pro A30t-C

Tecra A50-A

Portégé A30-D

Satellite Pro A30-D

Tecra A50-C

Portégé R30-A

Satellite Pro A40-C

Tecra A50-D

Portégé X20W-D

Satellite Pro A40-D

Tecra C50-B

Portégé X30-D

Satellite Pro A50-A

Tecra C50-C

Portégé Z10t-A

Satellite Pro A50-C

Tecra W50-A

Portégé Z20t-B

Satellite Pro A50-D

Tecra X40-D

Portégé Z20t-C

Satellite Pro R40-C

Tecra Z40-A

Portégé Z30-A

Satellite Pro R50-B

Tecra Z40t-A

Portégé Z30t-A

Satellite Pro R50-C

Tecra Z40-B

Portégé Z30-B

Satellite Pro R50-D

Tecra Z40t-B

Portégé Z30t-B

 

Tecra Z40-C

Portégé Z30-C

Satellite Z30-C

Tecra Z50-A

   

Tecra Z50-C

   

Tecra Z50-D

   


Comment savoir si votre produit est peut-être concerné
(a) Exécutez l'utilitaire Gestion du module de plateforme sécurisée sur l'ordinateur local en tapant ‘tpm.msc’ dans l'invite de commande en utilisant des privilèges d'administrateur. Une fenêtre semblable.

(b) Vérifiez le nom du fabricant: s'il s'agit d'IFX, cela signifie que le système utilise un module TPM Infineon et qu'il est peut-être concerné. Dans ce cas, passez à l'étape (c).

(c) Vérifiez la version de la spécification: s'il s'agit de la version v1.20 ou v2.0, votre PC portable est peut-être concerné. Dans ce cas, passez à l'étape (d).

(d) Vérifiez la version du fabricant (Manufacturer Version) dans le tableau ci-dessous :

Version du TPM

Version du fabricant

Modèle pouvant être concerné

Version 2.0

5.xx

Antérieure à la version 5.62

Version 1.2

4.4x

Antérieure à la version 4.43

Version 1.2

4.3x

Antérieure à la version 4.34

Version 1.2

Antérieure à la version 3.x

Non concerné

 

(e) Si votre PC portable figure dans la catégorie Potentially Affected (Modèle pouvant être concerné), veuillez appliquer la mesure temporaire immédiate indiquée au point 5 ci-dessous.

  1. Mesure temporaire immédiate
    Microsoft Corp. a publié une mise à jour de sécurité le 12 septembre 2017 qui contourne cette faille en générant une clé privée sans TPM. Reportez-vous au tableau suivant et vérifiez si cette mise à jour de sécurité est appliquée à votre système d'exploitation.

 

Système d'exploitation

Version du système d'exploitation

Mise à jour de sécurité à appliquer

Build du système d'exploitation avec mise à jour de sécurité déjà appliquée

Windows 10

1703

KB4038788

15063.608 ou ultérieure

Windows 10

1607

KB4038782

14393.1715 ou ultérieure

Windows 10

1511

KB4038783

10586.1106 ou ultérieure

Windows 8.1

 

KB4038792

S/O

 

  • Windows 10 : Vous pouvez vérifier la version et le build de votre système d'exploitation dans Paramètres → À propos
  • Windows 8.1 : Vous pouvez vérifier si la mise à jour de sécurité KB4038792 a été appliquée en sélectionnant Panneau de configuration → Programmes et fonctionnalités → Afficher les mises à jour installées
  • Windows 7 : Aucune solution n'est proposée par Microsoft pour Windows 7. Veuillez patienter jusqu'à ce que nous vous fournissions la mise à jour du micrologiciel.

 

  1. Calendrier de publication des micrologiciels mis à jour
    Ce calendrier vous donne la date de relâche des micrologiciels pour contourner cette faille de sécurité du module TPM.
Resolution

 

Toshiba’s TPM Firmware Release Schedule:

Infineon Chipset Version: SLB 9660 TPM 1.2
Model Name Model
Number
Affected
Firmware
FW Version
to Fix Issue
Target Available Date Link to Firmware
PORTEGE WT20-B PT15C FW 4.40 FW 4.43 Available

Download 

Installation Instructions

PORTEGE Z20t-B PT15A
PT15B
PORTEGE Z30-B PT251
PT253
PT254
PORTEGE Z30-C PT261
PT263
Satellite Pro A50-C PS56A
PS56C
PS56J
Satellite Pro R50-B PSSG2
PSSG3
PSSG7
Satellite Pro R50-C PS562
PS566
TECRA A50-C PS569
PS56D
PS56H
PS56M
PS57B
TECRA C50-B PSSG3
PSSG6
PSSG7
TECRA C50-C PS561
PS563
PS565
TECRA Z40-B PT454
PT459
PT45F
PT45G
TECRA Z40-C PT463

 

 

Infineon Chipset Version: SLB 9665 TPM 2.0 (Based on BIOS Versions)
Model Name Model Affected Firmware FW Version
to Fix Issue
Required BIOS
Version v2.60
TPM FW Update
Version 1.0.0.1
PORTEGE X30-D PT272 FW 5.61 FW 5.62 BIOS-Download

TPMFW-Download

Installation Insturctions

PT274
TECRA X40-D PT472
PT474

 

Model Name Model Affected Firmware FW Version
to Fix Issue
Required BIOS
Version v3.00
TPM FW Update
Version 1.0.0.1
PORTEGE X20W-D PRT12 FW 5.51 FW 5.62 BIOS-Download

TPMFW-Download

Installation Instructions

PRT12
PRT13

 

Model Name Model Affected Firmware FW Version
to Fix Issue
Required BIOS
Version v4.10
TPM FW Update
Version 1.0.0.1
PORTEGE R30-D PT381 FW 5.61 FW 5.62 BIOS-Download

TPMFW-Download

Installation Instructions

PT382
PT383
PT385
Satellite Pro A50-D PS585
Satellite Pro R50-D PS581
PS582
PS586
TECRA A40-D PS481
PS482
PS483
PS485
PS486
TECRA A50-D PS589
PS58A
PS58B
PT583
TECRA Z50-D PT581

 

Model Name Model Affected Firmware FW Version
to Fix Issue
Required BIOS
Version v6.00
TPM FW Update
Version 1.0.0.1
PORTEGE Z20t-C PT16A FW 5.50 FW 5.62 BIOS-Download

TPMFW-Download

Installation Instructions

PT16B
PORTEGE WT20-C PT16C FW 5.51
PORTEGE Z20t-C PT16A
PT16B

 

Model Name Model Affected Firmware FW Version
to Fix Issue
Required BIOS
Version v6.40
TPM FW Update
Version 1.0.0.1
PORTEGE Z30-C PT261 FW 5.50 FW 5.62 BIOS-Download

TPMFW-Download

Installation Instructions

PT263
PT265
TECRA Z40-C PT461
PT463
PT465
PORTEGE Z30-C PT261 FW 5.51
PT263
PT265
TECRA Z40-C PT461
PT463
PT465

 

Model Name Model Affected Firmware FW Version
to Fix Issue
Required BIOS
Version v8.10
TPM FW Update
Version 1.0.0.1
PORTEGE R30-C PT361 FW 5.50 FW 5.62 BIOS-Download

TPMFW-Download

Installation Instructions

PT363
PT365
Satellite Pro A40-C PS461
PS462
TECRA A40-C PS463
PS465
PORTEGE R30-C PT361 FW 5.51
PT363
PT365
Satellite Pro A40-C PS461
PS462
Satellite Pro A50-C PS575
PS57D
PS57E
Satellite Pro R50-C PS571
PS572
PS573
PS576
TECRA A40-C PS463
PS465
TECRA A50-C PS579
PS57B
PS57H
PT571
PT573
PT577

 

Infineon Chipset Version: SLB 9665 TPM 2.0
Model Name Model
Number
Affected
Firmware
FW Version
to Fix Issue
Target Available Date Link to Firmware
Toshiba dynaEdge POC11 FW 5.61 FW 5.62 Available

TPMFW-Download

Installation Insturctions

 

Infineon Chipset Version: SLB 9655 TPM 1.2
Model Name Model
Number
Affected
Firmware
FW Version
to Fix Issue
Target Available Date Link to Firmware
PORTEGE R30-A PT341 FW 4.32 FW 4.34 Available

TPMFW-Download

Installation Insturctions

PT343
PT344
PORTEGE Z10t-A PT141
PT142
PORTEGE Z30-A PT241
PT243
PORTEGE Z30t-A PT24A
PT24C
Satellite Pro A50-A PT64N
Satellite Pro R50-B PSSG0
PSSG1
PSSG4
PSSG5
TECRA A50-A PT641
PT644
PT645
PT648
PT64Q
TECRA C50-B PSSG1
PSSG4
PSSG5
TECRA W50-A PT640
TECRA Z40-A PT444
PT449
PT44F
PT44G
TECRA Z50-A PT540
PT544
PT545
WT310 PT143
PT144
 

 

 

  • * Les informations contenues dans ce document sont sujet à modification sans préavis.
  • * "Infineon" est une marque d'Infineon Technologies aux Etats-Unis et dans d'autres pays.
  • * "Microsoft" est une marque déposée d'Intel Microsoft, Inc. aux États-Unis et dans d'autres pays.
  • * Les autres noms et marques peuvent être revendiqués comme la propriété d'autrui

Export Control and EULA
Use of any software made available for download from this system constitutes your acceptance of the Export Control Terms and the terms in the Dynabook end-user license agreement both of which you can view before downloading any such software.