* HIDDEN_ACCESSIBILITY_TITLE *
16 de octubre de 2017
Toshiba Europe GmbH

Posible vulnerabilidad en el Módulo de plataforma segura (TPM, por sus siglas en inglés) de Infineon que se usa en portátiles Toshiba


Se ha detectado una posible vulnerabilidad de seguridad en algunos chips del TPM de Infineon que se usan en portátiles Toshiba.

Los chips del TPM se emplean en procesos de seguridad como el control de las claves de cifrado. Estos dispositivos están integrados en los ordenadores personales y forman parte de los programas de soluciones de seguridad.

Infineon está preparando actualizaciones del firmware del TPM para corregir esta vulnerabilidad. Publicaremos las actualizaciones adecuadas para los sistemas Toshiba en cuanto estén disponibles. Te recomendamos que compruebes inmediatamente si tu sistema podría verse afectado (ver más abajo). Si es así, te aconsejamos que implementes el punto 5, titulado "Medida temporal e inmediata", que se describe más adelante a modo de solución alternativa hasta que las actualizaciones del firmware del TPM estén disponibles.

  1. 1. Información general sobre la vulnerabilidad (para obtener más información, consulta el boletín de asistencia técnica de Infineon (disponible en este enlace) y el asesor de seguridad de Microsoft (disponible en este enlace).

    El TPM se emplea en el cifrado de datos; crea una clave pública diseñada para usarse junto a una clave privada. Si se accede a la clave pública, existe el riesgo de que se identifique la clave privada.

  2. Posible consecuencia de la vulnerabilidad
    Si se identifican tanto la clave pública que genera el TPM como la clave privada asociada, una tercera persona podría suplantar a un usuario legítimo y descifrar los datos cifrados con la combinación de la clave pública y la clave privada.

  3. Modelos Toshiba potencialmente afectados
    Los sistemas Toshiba que ejecuten las versiones 1.20 y 2.0 del TPM de Infineon podrían verse afectados. En la tabla siguiente se enumeran los modelos potencialmente afectados:

  4. Tecra Portégé Satellite Pro
    Tecra A40-C Portégé A30-C Satellite Pro A30-C
    Tecra A40-D Portégé A30t-C Satellite Pro A30t-C
    Tecra A50-A Portégé A30-D Satellite Pro A30-D
    Tecra A50-C Portégé R30-A Satellite Pro A40-C
    Tecra A50-D Portégé X20W-D Satellite Pro A40-D
    Tecra C50-B Portégé X30-D Satellite Pro A50-A
    Tecra C50-C Portégé Z10t-A Satellite Pro A50-C
    Tecra W50-A Portégé Z20t-B Satellite Pro A50-D
    Tecra X40-D Portégé Z20t-C Satellite Pro R40-C
    Tecra Z40-A Portégé Z30-A Satellite Pro R50-B
    Tecra Z40t-A Portégé Z30t-A Satellite Pro R50-C
    Tecra Z40-B Portégé Z30-B Satellite Pro R50-D
    Tecra Z40t-B Portégé Z30t-B
    Tecra Z40-C Portégé Z30-C Satellite Z30-C
    Tecra Z50-A
    Tecra Z50-C
    Tecra Z50-D

    Cómo determinar si tu producto podría verse afectado
    (a) Ejecuta la herramienta "Administración del TPM en el equipo local" escribiendo "tpm.msc" en el símbolo del sistema con privilegios de administrador. Debería mostrarse una pantalla como la siguiente.

    (b) Comprueba el campo "Nombre del fabricante": si es "IFX", significa que el sistema usa un módulo TPM de Infineon, por lo que podría verse afectado. Si es así, sigue con el paso (c).

    (c) Comprueba el campo "Versión de la especificación": si es "1.20" o "2.0", tu portátil podría verse afectado. Si es así, sigue con el paso (d).

    (d) Comprueba el campo "Versión del fabricante" teniendo en cuenta la tabla siguiente.

    Versión del TPM Versión del fabricante Versiones potencialmente afectadas
    Versión 2.0 5.xx Hasta 5.62
    Versión 1.2 4.4x Hasta 4.43
    Versión 1.2 4.3x Hasta 4.34
    Version 1.2 Hasta 3.x Sin peligro

    (e) Si tu portátil está en al categoría "Versiones potencialmente afectadas", aplica la medida temporal e inmediata que se detalla en el punto 5.

  5. Medida temporal e inmediata
    Microsoft Corporation publicó una actualización de seguridad el 12 de septiembre de 2017 que permite evitar esta vulnerabilidad al generar una clave privada sin usar el TPM. Consulta la tabla siguiente y asegúrate de que esta actualización de seguridad esté aplicada al sistema operativo.

  6. SO Versión del SO Actualización de seguridad necesaria Compilación del SO con la actualización de seguridad integrada
    Windows 10 1703 KB4038788 15063.608 o versiones posteriores
    Windows 10 1607 KB4038782 14393.1715 o versiones posteriores
    Windows 10 1511 KB4038783 10586.1106 o versiones posteriores
    Windows 8.1 KB4038792 N/D

    • Windows 10: puedes comprobar la versión y la compilación de tu SO en "Configuración" → "Acerca de".
    • Windows 8.1: puedes comprobar si la actualización de seguridad "KB4038792" se ha aplicado desde "Panel de control" → "Programas y características" y "Ver actualizaciones instaladas".
    • Windows 7: no existe ninguna solución alternativa de Microsoft para Windows 7. Espera a que publiquemos el firmware actualizado.

  7. Programación de la publicación del firmware
    Click for Information