Hitachi

概要

Trusted Platform Module (TPM)ファームウェアのセキュリティに関する脆弱性が公表されました。
この脆弱性の対策方法を以下に示します。

重要度

重要

現象および影響範囲

TPMファームウェアの脆弱性によりECDSA (Elliptic Curve Digital Signature Algorithm) 署名生成機能を標的とするものです。詳細は下記CVEを参照してください。

NOTE: 上記のリンクをクリックすると、Hitachi, Ltd.以外のWebサイトが表示されます。Hitachiは、Hitachi外部のWebサイトの情報を管理しておらず、また、それらに関する責任も負いません。

回避策

回避策はありません。

対策方法

TPMファームウェア バージョンを73.20に更新してください。次の日立Webページよりダウンロードしてください。

注意事項:

  • このファームウェアは、HA8000V Gen10サーバー用の" Trusted Platform Module (TPM) 2.0 オプションキット"に適用され、TPM 1.2および2.0の両方の動作モードに適用します。
  • TPMファームウェアはアップグレードのみ可能で、同じバージョンでフラッシュしたり、以前のバージョンにダウングレードしたりすることはできません。
  • TPMファームウェアを更新するとTPM PCR値が変更され、OS/アプリケーションが暗号化されたディスク/情報にアクセスできなくなります。そのため、TPMファームウェアを更新する前にTPMを使用するOS/アプリケーション機能(Microsoft BitLockerなど)を解除し、更新後に再設定してください。

ファームウェアの依存関係:

  • TPMファームウェア バージョン 73.20に更新するためにTPMファームウェア バージョン 73.0または73.4がインストールされていることを確認してください。
  • System ROM(BIOS)のファームウェア バージョンがDL360/DL380/DL580/ML350の場合は1.46以上、DL20/ML30の場合は1.02以上がインストールされていることを確認してください。
  • TPMが1.2モードに設定されている場合、TPMファームウェアを更新する前に、TPMを2.0モードに切り替えてください。
  • TPMを設定する方法については、HA8000V Gen10サーバーおよびUEFIシステムユーティリティユーザーガイドを参照してください。

対象製品

対象オプション Trusted Platform Module (TPM) 2.0 オプションキット (TQ-UNx-864279-B21)
対象装置 HA8000V/DL20 Gen10
HA8000V/DL360 Gen10
HA8000V/DL380 Gen10
HA8000V/DL580 Gen10
HA8000V/ML30 Gen10
HA8000V/ML350 Gen10

発生条件

現象および影響範囲を参照ください。

対象バージョン

TPMファームウェア バージョン:73.4以前

対象OS

OS依存はありません。

更新情報

2020年1月17日(公開)

*
本ページで記載している内容を予告なく変更することがありますので、あらかじめご了承ください。

文書番号

CRI-2020-0001