* HIDDEN_ACCESSIBILITY_TITLE *
23-01-2018
Toshiba Europe GmbH

Ranljivost serijske programske opreme procesorja Intel


Povzetek
Najdena je bila ranljivost, ki vpliva na centralne procesne enote (procesorje) Intel® za uporabo v osebnih in tabličnih računalnikih, vključno z nekaterimi Toshibinimi napravami. Ranljivost bi lahko hekerjem potencialno omogočila dostop do zasebnih podatkov. Družba Intel nas je obvestila, da bi napadalec moral namestiti določeno zlonamerno programsko opremo, da bi lahko izkoristil to ranljivost. Morda so ogroženi tudi procesorji, ki jih ne proizvaja Intel, vendar to možnost trenutno še preiskujejo. Ni še zabeleženih primerov, kjer bi napadalci izkoristili to ranljivost, vendar Toshiba tovrstne varnostne grožnje jemlje zelo resno, zato si prizadevamo, da bi uporabnike Toshibinih izdelkov zaščitili pred morebitno nevarnostjo. Pripravljamo posodobitve serijske programske opreme, s katerimi bomo odpravili težavo, medtem pa zagotavljamo nasvete o ukrepih za zaščito pred grožnjo.

Prijavljena grožnja
Grožnja je povezana s preračunljivim izvajanjem in neposrednimi tehnikami napovedovanja razvejitve, ki se uporabljajo v nekaterih mikroprocesorjih, ki jih izdeluje Intel. Če bi napadalec imel dostop do naprave, v katero je vgrajen eden od teh procesorjev, in bi v napravo namestil določeno vrsto zlonamerne programske opreme, bi lahko zlorabil podatke. Ta ranljivost je bila ugotovljena v različnih operacijskih sistemih, ki se lahko izvajajo v napravah s temi procesorji, na primer v sistemih Windows in Android. Ogroženi so tudi procesorji proizvajalca AMD, vendar v manjši meri. Morda so ogroženi tudi procesorji drugih proizvajalcev, vendar to možnost trenutno še preiskujejo.
Več o tej ranljivosti lahko preberete tukaj:
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
https://www.amd.com/en/corporate/speculative-execution

Ukrepi za zaščito
  • Napadalec mora namestiti zlonamerno programsko opremo, da bi lahko izkoristil to ranljivost, zato priporočamo, da posodobite protivirusno programsko opremo, uporabljate zapleteno geslo za Windows, s katerim drugim osebam preprečite neposreden dostop do naprave, in da ste previdni pri obiskovanju nepoznanih spletnih mest.
  • Kot trajni zaščitni ukrep pripravljamo posodobitve BIOS-a s posodobljeno mikrokodo centralne procesne enote.
  • Za aktivacijo posodobljene mikrokode potrebujete tudi varnostni popravek za operacijski sistem. Microsoft je izdal popravke za različne podprte operacijske sisteme. Če vaš sistem ni konfiguriran tako, da samodejno namesti posodobitve operacijskega sistema, obiščite ustrezno stran in prenesite primeren popravek:
  • Popravek za Windows 10: https://support.microsoft.com/en-us/help/4056892/windows-10-update-kb4056892
  • Popravek za Windows 8.1: https://support.microsoft.com/en-us/help/4056898/windows-81-update-kb4056898
  • Popravek za Windows 7: https://support.microsoft.com/en-in/help/4088878
  • Za Toshibine naprave z operacijskim sistemom Android bodo nadaljnje podrobnosti na voljo po preiskavi
  • Za odpravo ranljivosti v Toshibinih napravah s centralnimi procesnimi enotami AMD ni treba namestiti posodobitve serijske strojne opreme, vendar pa čim prej namestite Microsoftov varnostni popravek.


  • Poleg izvajanja potrebnih prilagoditev, povezanih z ranljivostjo centralnih procesnih enot Intel, Toshiba uvaja dodatni varnostni ukrep v svoj BIOS. Poskrbite, da bo BIOS vedno posodobljen na najnovejšo različico, saj bodo tako v vaš sistem vgrajene najnovejše varnostne izboljšave.

    Toshibini osebni računalniki, ki so ogroženi, in razpored posodobitev BIOS-a
    Tukaj preverite, ali je vaš sistem ogrožen in kdaj bo na voljo posodobljen BIOS, če to velja za vaš sistem.