* HIDDEN_ACCESSIBILITY_TITLE *
16 octobre 2017
Toshiba Europe GmbH

Possibilité de faille de sécurité dans le module TPM (Trusted Platform Module) Infineon utilisé dans les PC portables Toshiba


Une faille de sécurité possible a été détectée dans certaines puces du module TPM (Trusted Platform Module) Infineon utilisé dans les PC portables Toshiba.

Les puces TPM sont utilisées pour les processus de sécurité tels que le contrôle des clés de chiffrement. Ces puces sont intégrées dans les PC et sont utilisées par les programmes de solutions de sécurité.

Infineon prépare des mises à jour du micrologiciel TPM afin de corriger cette faille. Nous publierons les mises à jour adaptées aux différents systèmes Toshiba dès qu'elles seront disponibles. Nous vous recommandons de vérifier immédiatement si votre système peut être concerné (voir ci-dessous). Si c'est le cas, nous vous recommandons de mettre en place la solution temporaire indiquée au point 5 « Mesure immédiate temporaire » ci-dessous jusqu'à ce que ces mises à jour de micrologiciel TPM soient disponibles.

  1. Vous trouverez de plus amples informations sur cette faille dans le bulletin d'informations de l'assistance Infineon ici et des conseils de sécurité de Microsoft ici)

    Le module TPM sert à chiffrer les données et à créer une clé publique qui est utilisée avec une clé privée. En cas d'accès à la clé publique, la clé privée pourrait être identifiée.

  2. Résultat possible de la faille de sécurité
    Si la clé publique générée par le module TPM et la clé privée couplée sont identifiées, cela peut signifier qu'un tiers a usurpé l'identité d'un utilisateur légitime et, par conséquent, déchiffre les données chiffrées avec une clé publique et une clé privée couplées.

  3. Modèles Toshiba pouvant être concernés
    Les systèmes Toshiba exécutant Infineon TPM v1.20 et v2.0 sont peut-être concernés. Le tableau suivant répertorie les modèles pouvant être concernés :

  4. Tecra Portégé Satellite Pro
    Tecra A40-C Portégé A30-C Satellite Pro A30-C
    Tecra A40-D Portégé A30t-C Satellite Pro A30t-C
    Tecra A50-A Portégé A30-D Satellite Pro A30-D
    Tecra A50-C Portégé R30-A Satellite Pro A40-C
    Tecra A50-D Portégé X20W-D Satellite Pro A40-D
    Tecra C50-B Portégé X30-D Satellite Pro A50-A
    Tecra C50-C Portégé Z10t-A Satellite Pro A50-C
    Tecra W50-A Portégé Z20t-B Satellite Pro A50-D
    Tecra X40-D Portégé Z20t-C Satellite Pro R40-C
    Tecra Z40-A Portégé Z30-A Satellite Pro R50-B
    Tecra Z40t-A Portégé Z30t-A Satellite Pro R50-C
    Tecra Z40-B Portégé Z30-B Satellite Pro R50-D
    Tecra Z40t-B Portégé Z30t-B
    Tecra Z40-C Portégé Z30-C Satellite Z30-C
    Tecra Z50-A
    Tecra Z50-C
    Tecra Z50-D

    Comment savoir si votre produit est peut-être concerné
    (a) Exécutez l'utilitaire Gestion du module de plateforme sécurisée sur l'ordinateur local en tapant ‘tpm.msc’ dans l'invite de commande en utilisant des privilèges d'administrateur. Une fenêtre semblable à l'illustration ci-dessous s'affiche.

    (b) Vérifiez le nom du fabricant: s'il s'agit d'IFX, cela signifie que le système utilise un module TPM Infineon et qu'il est peut-être concerné. Dans ce cas, passez à l'étape (c).

    (c) Vérifiez la version de la spécification: s'il s'agit de la version v1.20 ou v2.0, votre PC portable est peut-être concerné. Dans ce cas, passez à l'étape (d).

    (d) Vérifiez la version du fabricant (Manufacturer Version) dans le tableau ci-dessous :

    Version du TPM Version du fabricant Modèle pouvant être concerné
    Version 2.0 5.xx Antérieure à la version 5.62
    Version 1.2 4.4x Antérieure à la version 4.43
    Version 1.2 4.3x Antérieure à la version 4.34
    Version 1.2 Antérieure à la version 3.x Non concerné

    (e) Si votre PC portable figure dans la catégorie Potentially Affected (Modèle pouvant être concerné), veuillez appliquer la mesure temporaire immédiate indiquée au point 5 ci-dessous.

  5. Mesure temporaire immédiate
    Microsoft Corp. a publié une mise à jour de sécurité le 12 septembre 2017 qui contourne cette faille en générant une clé privée sans TPM. Reportez-vous au tableau suivant et vérifiez si cette mise à jour de sécurité est appliquée à votre système d'exploitation.

  6. Système d'exploitation Version du système d'exploitation Mise à jour de sécurité à appliquer Build du système d'exploitation avec mise à jour de sécurité déjà appliquée
    Windows 10 1703 KB4038788 15063.608 ou ultérieure
    Windows 10 1607 KB4038782 14393.1715 ou ultérieure
    Windows 10 1511 KB4038783 10586.1106 ou ultérieure
    Windows 8.1 KB4038792 S/O

    • Windows 10 : Vous pouvez vérifier la version et le build de votre système d'exploitation dans Paramètres → À propos
    • Windows 8.1 : Vous pouvez vérifier si la mise à jour de sécurité KB4038792 a été appliquée en sélectionnant Panneau de configuration → Programmes et fonctionnalités → Afficher les mises à jour installées
    • Windows 7 : Aucune solution n'est proposée par Microsoft pour Windows 7. Veuillez patienter jusqu'à ce que nous vous fournissions la mise à jour du micrologiciel.

  7. Calendrier de publication des micrologiciels mis à jour
    Click for Information