* HIDDEN_ACCESSIBILITY_TITLE *
23-01-2018
Toshiba Europe GmbH

Vulnérabilité du microprogramme (firmware) de processeurs Intel


Résumé
Une vulnérabilité a été détectée sur les processeurs Intel® qui équipent des ordinateurs et des tablettes, y compris certains appareils Toshiba. Cette vulnérabilité pourrait permettre à des pirates d'accéder à des données privées. Intel nous a informés qu'un logiciel malveillant spécifique doit être installé pour que les pirates puissent exploiter cette vulnérabilité. Outre Intel, il est possible que des processeurs d'autres fabricants soient également concernés et des recherches à ce sujet sont en cours. Aucun cas d'exploitation de cette vulnérabilité n'a été enregistré, mais Toshiba prend ces menaces de sécurité très au sérieux et prend toutes les mesures nécessaires pour protéger ses clients de ce risque potentiel. À ce titre, nous préparons des mises à jour du microprogramme (firmware) visant à corriger ce problème et proposons entre-temps des conseils permettant de contrer ces attaques.

Informations sur la menace
La menace concerne des techniques d'exécution spéculative et de prédiction de branchement indirect qui sont utilisées par certains microprocesseurs fabriqués par Intel. Si un pirate est en mesure d'accéder à un appareil équipé de l'un de ces processeurs et d'installer un type spécifique de logiciel malveillant, une usurpation des données est possible. Cette vulnérabilité concerne différents systèmes d'exploitation exécutés sur des appareils utilisant ces processeurs, par exemple Windows et Android. Les processeurs AMD sont également concernés, mais dans une moindre mesure. Ceux d'autres fabricants pourraient également être concernés et des recherches à ce sujet sont en cours.
Pour plus d'informations sur cette vulnérabilité, reportez-vous aux sites suivants:
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
https://www.amd.com/en/corporate/speculative-execution

Réponses à ces attaques
  • Étant donné qu'un logiciel malveillant doit être installé pour que cette vulnérabilité puisse être exploitée, nous vous conseillons de mettre à jour votre logiciel antivirus, d'utiliser un mot de passe Windows fort qui refusera l'accès direct de tiers et de faire part de la plus grande prudence en ce qui concerne les sites Web que vous consultez.
  • À titre de mesure permanente, nous préparons des mises à jour du BIOS avec un microcode de processeur mis à jour.
  • Pour activer ce microcode mis à jour, un correctif de sécurité du système d'exploitation est également nécessaire. Microsoft a publié des correctifs pour ses différents systèmes d'exploitation pris en charge. Si votre système n'est pas configuré pour télécharger et installer automatiquement les mises à jour du système d'exploitation, consultez la page correspondant à votre système pour obtenir le correctif adéquat:
  • Correctif pour Windows 10: https://support.microsoft.com/en-us/help/4056892/windows-10-update-kb4056892
  • Correctif pour Windows 8.1: https://support.microsoft.com/en-us/help/4056898/windows-81-update-kb4056898
  • Correctif pour Windows 7: https://support.microsoft.com/en-in/help/4088878
  • Pour les appareils Toshiba qui utilisent le système d'exploitation Android, d'autres recherches sont également en cours.
  • En ce qui concerne les appareils Toshiba qui utilisent des processeurs AMD, aucune mise à jour du microprogramme n'est nécessaire pour corriger cette vulnérabilité. Toutefois, le correctif de sécurité de Microsoft doit être appliqué dans les meilleurs délais.


  • Outre l'application des modifications nécessaires liées à la vulnérabilité des processeurs Intel, Toshiba met en œuvre une mesure de sécurité supplémentaire dans son propre BIOS. Veillez à toujours mettre à jour votre BIOS vers la dernière version afin que votre système dispose des dernières mises à jour en matière de sécurité.

    Modèles Toshiba concernés et calendrier des mises à jour du BIOS
    Vérifiez ici si votre système est concerné et si un BIOS mis à jour est disponible, le cas échéant.