* HIDDEN_ACCESSIBILITY_TITLE *
23-01-2018
Toshiba Europe GmbH

Sårbarhet i fastvaren til Intel-prosessorer


Sammendrag
Det er blitt oppdaget en sårbarhet som berører Intel® CPU-er (prosessorer) av en type som brukes i PC-er og nettbrett, inkludert noen Toshiba-enheter. Sårbarheten kan potensielt gi hackere tilgang til private data. Vi er blitt informert av Intel om at spesifikk skadelig programvare vil måtte installeres for at en angriper skal kunne utnytte denne sårbarheten. Det er mulig at også prosessorer fra andre produsenter enn Intel kan være berørt, men dette er fremdeles gjenstand for undersøkelser. Selv om det ikke er registrert noen eksempler på at denne sårbarheten er blitt utnyttet, tar Toshiba slike sikkerhetstrusler på høyeste alvor, og vi arbeider hardt for å beskytte kundene våre mot dette potensielle problemet. Vi klargjør nå fastvareoppdateringer for å rette opp problemet, og frem til disse er klare, gir vi råd om mottiltak.

Den rapporterte trusselen
Trusselen er relatert til spekulativ kjøring og såkalte indirect branch prediction-teknikker som brukes i enkelte mikroprosessorer produsert av Intel. Hvis en angriper skulle klare å få tilgang til en enhet med en av disse prosessorene og installere en spesifikk type skadelig programvare, vil det finnes en mulighet for at data kan komme på avveie. Denne sårbarheten berører ulike operativsystemer som kan kjøres på enheter utstyrt med disse prosessorene – f.eks. Windows og Android. Prosessorer fra AMD er også berørt, men i noe mindre grad. Det er mulig at også prosessorer fra andre produsenter kan være berørt, men dette er fremdeles gjenstand for undersøkelser.
Du kan lese mer om sårbarheten her:
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
https://www.amd.com/en/corporate/speculative-execution

Mottiltak
  • Siden det er nødvendig å installere skadelig programvare for å kunne utnytte denne sårbarheten, råder vi deg til å oppdatere antivirusprogramvaren din, bruke et sterkt Windows-passord for å forhindre at andre parter kan få direkte tilgang, og være forsiktig med tanke på hvilke nettsteder du besøker.
  • Som et permanent tiltak klargjør vi nå BIOS-oppdateringer med oppdatert CPU-mikrokode.
  • For at denne oppdaterte mikrokoden skal aktiveres, kreves det også en sikkerhetspatch for operativsystemet. Microsoft har sluppet patcher for alle de støttede operativsystemene sine. Hvis systemet ditt ikke er konfigurert for å installere operativsystemoppdateringer automatisk, ber vi deg besøke den relevante siden for å laste ned den aktuelle patchen:
  • Patch for Windows 10: https://support.microsoft.com/en-us/help/4056892/windows-10-update-kb4056892
  • Patch for Windows 8.1: https://support.microsoft.com/en-us/help/4056898/windows-81-update-kb4056898
  • Patch for Windows 7: https://support.microsoft.com/en-in/help/4088878
  • For Toshiba-enheter som kjører operativsystemet Android, vil vi komme tilbake med nærmere informasjon senere.
  • For Toshiba-enheter som bruker AMD-prosessorer, kreves det ingen fastvareoppdatering for å eliminere denne sårbarheten, men sikkerhetspatchen fra Microsoft bør installeres så raskt som mulig.


  • I tillegg til å gjøre de nødvendige justeringene knyttet til sårbarheten ved Intel-prosessorene iverksetter Toshiba ytterligere sikkerhetstiltak i sin egen BIOS. Sørg for at du alltid oppdaterer BIOS-en din til den den nyeste versjonen for å sikre at systemet ditt inkluderer de nyeste sikkerhetsforbedringene.

    Berørte Toshiba-PC-er og tidsplan for BIOS-oppdateringer
    Sjekk her for å finne ut om systemet ditt er berørt og når en BIOS-oppdatering vil bli tilgjengelig, om relevant.