2 pièce(s) jointe(s)
Windows : les pilotes audio Conexant HD préinstallés sur 28 modèles de laptops HP contiennent un keylogger
Windows : les pilotes audio Conexant HD préinstallés sur 28 modèles de laptops HP contiennent un keylogger
D’après la firme suisse modzero
Des pilotes audio (pour les systèmes d’exploitation Windows) préinstallés sur certains laptops de marque HP contiennent un composant qui enregistre les saisies au clavier des utilisateurs et les sauvegarde vers un fichier local facilement accessible par une tierce personne ou un malware. Des chercheurs en sécurité ont fait cette découverte en date du 28 avril et l’ont mise en ligne hier.
D’après ce que rapportent les chercheurs, les pilotes audio Conexant High-Definition (HD) préinstallés sur certains laptops HP contiennent, depuis l’année 2015 au moins, un composant nommé MicTray64.exe (cf. image ci-dessous) qui a été développé pour permettre aux utilisateurs de réaliser des actions comme couper le son en provenance de l’entrée microphone ou d’agir sur la diode électroluminescente qui signale qu’un enregistrement est en cours. Conexant a prévu que l’utilisateur puisse réaliser ces actions en pressant les touches de fonctions spéciales du clavier.
Le rôle du composant MicTray64.exe est de détecter la pression ou non d’une touche de fonction spéciale au clavier et le cas échéant de déclencher l’action appropriée. Les développeurs lui ont cependant ajouté des fonctionnalités de diagnostic et de débogage qui impliquent l’enregistrement de toutes les saisies clavier et leur transfert vers une API de débogage ou leur écriture dans un fichier sur le disque dur. Dans sa version 1.0.0.31, le composant MicTray64.exe effectuait le transfert des saisies clavier enregistrées uniquement vers l’API de débogage Windows OutputDebugString. Sa version 1.0.0.46, plus récente, sauvegarde les saisies clavier de l’utilisateur par défaut dans le fichier local C:\Users\Public\MicTray.log ou fait usage de l’API de débogage OutputDebugString.
Le composant MicTray64.exe se comporte donc comme un keylogger, ce qui pose des problèmes de sécurité. En effet, comme le soulignent les chercheurs, un malware ou une tierce personne ayant accès à l’ordinateur portable peut copier le fichier de log. L’historique des touches pressées au clavier se retrouverait ainsi aux mains de tierces personnes, leur donnant la possibilité d’extraire mots de passe, URL visitées et d’autres informations importantes. De plus, d’après ce que rapportent les chercheurs, un attaquant peut aisément dérober les informations de saisie clavier via l’API OutputDebugString.
La version la plus récente de ces pilotes audio Conexant HD préinstallés sur certains laptops HP prend en charge 28 modèles (cf. image ci-dessous) et est disponible pour les systèmes d’exploitation Windows 10, Windows 7 et Windows Embedded. Aux possesseurs d’ordinateurs portables HP mentionnés, les chercheurs précisent que la seule présence du fichier MicTray64.exe ou MicTray.exe sur leur système est une preuve de la présence du keylogger. Ils recommandent de rechercher ces fichiers et de les supprimer ou les renommer pour empêcher le pilote audio de sauvegarder les saisies clavier.
Source : modzero
Et vous ?
:fleche: Qu’en pensez-vous ?
:fleche: Quelle autre solution préconisez-vous ?
Voir aussi :
:fleche: Un malware subtilise les données de près de 50 000 cartes bancaires dans 11 pays, ChewBacca agit depuis bientôt trois mois
:fleche: Des enregistreurs de frappes camouflés en chargeurs USB, le FBI alerte ses partenaires de l'industrie privée 15 mois après le début de KeySweeper
1 pièce(s) jointe(s)
HP publie des correctifs en urgence pour certains laptops affectés par le pilote enregistrant les frappes
HP publie des correctifs en urgence pour certains laptops affectés par le pilote enregistrant les frappes
d’autres correctifs sont attendus aujourd’hui
Il y a quelques jours, l’entreprise de recherche Modzero a publié les résultats de sa découverte portant sur une faille ouverte par des actions réalisées par le pilote Conexant HD audio préinstallé sur une série d’ordinateurs portables (Laptop en anglais) HP. Selon les déclarations de l’entreprise de sécurité, à chaque connexion au système d’exploitation Windows, le pilote Conexant HD audio qui est programmé pour démarrer automatiquement lance un composant nommé MicTray64.exe pour enregistrer toutes les frappes du clavier (Keylogger en anglais) réalisées par l’utilisateur et effectue des actions comme activer ou désactiver le micro au cas où les raccourcis appropriés étaient saisis par l'utilisateur.
Le problème est que ces raccourcis clavier sont enregistrés dans un journal qui n’est pas chiffré en sorte que toute personne bienveillante ou malveillante qui a accès à ce journal situé à l'emplacement C:\Users\Public\MicTray.log peut facilement récupérer les mots de passe saisis par l’utilisateur ainsi que plusieurs autres informations contenues dans ce fichier.
L’entreprise de sécurité explique également que si le journal n’existe pas ou que le réglage n’est pas disponible dans le registre Windows, tous les mots de passe, recherches sur le web, informations de carte de crédit et bien d’autres choses saisis avec le clavier par l’utilisateur sont passés à l’API OutputDebugString à des fins de débogage. Aussi toute personne qui a accès à cette API peut capturer les frappes du clavier sans éveiller de soupçons du côté de l’utilisateur.
En outre, tous les mots de passe et autres informations saisis au clavier peuvent être récupérées par le pilote Conexant et exposés à n’importe quel Framework qui a accès au journal ou à l’API MapViewOfFile() utilisée par le pilote HP. Si un acteur malveillant a accédé à cette API, il aura un accès complet aux informations saisies par l'utilisateur. Et pour ce qui concerne le journal, il faut savoir qu’à chaque fois que l’ordinateur se connecte, le fichier de la session antérieure est écrasé pour enregistrer de nouvelles informations provenant du clavier. Mais, même là encore, nous avons un souci, car il est possible à de nombreuses personnes aujourd’hui de restaurer des fichiers supprimés.
Modzero explique qu’il « n’y a aucune preuve que ce keylogger a été intentionnellement implémenté. Évidemment, c’est une négligence des développeurs — ce qui rend le logiciel non moins nuisible ». Aussi, vu l’urgence du problème, HP n’est pas resté insensible après la divulgation de cette faille et depuis hier, des correctifs sont disponibles pour certains ses modèles d’ordinateurs portables concernés par ce problème. D’autres correctifs devraient être disponibles aujourd’hui pour tous les autres modèles vendus en 2015 et 2016 et qui comprennent les ordinateurs EliteBook, ProBook et ZBook.
Ces correctifs peuvent être appliqués en utilisant directement Windows Update pour mettre à jour son système d’exploitation ou en téléchargeant le Softpak sur la plateforme HP pour mettre à jour les pilotes même si l’on est déconnecté. En plus de la publication de ces correctifs, Mike Nash, le Chef de la technologie et vice-président de HP a tenu à apporter des précisions et souligne que les fonctionnalités de keylogger ont été créées par Conexant et non HP et cela pendant le processus de développement afin d'aider à déboguer les problèmes audio. Il souligne qu’ajouter « du code de débogage est une partie normale du processus de développement et ce code est censé être supprimé et ne jamais être inclus dans un produit disponible dans le commerce. Malheureusement, dans ce cas, Conexant n’a pas supprimé le code. Nous n’avons certainement jamais eu l’intention d’inclure ce code dans les produits expédiés ».
Le représentant de l’entreprise HP conclut en affirmant que « bien que HP n’ait pas créé le pilote, notre travail consiste à garder le client en sécurité même lorsque le problème concerne le code tiers. Nous avons appris de cette situation et travaillerons avec nos partenaires afin de vérifier plus en profondeur que le code de débogage est supprimé de leur logiciel avant sa publication finale ». « Cela dit, nous continuerons également à travailler avec la communauté du domaine de la sécurité pour être informé au cas où des problèmes surviennent, et ensuite travailleront pour s’assurer que nous pouvons sortir des correctifs de haute qualité auprès des clients le plus rapidement possible, tout comme nous le faisons pour ce cas ».
:fleche: Télécharger les correctifs
Source : HP, Modzero
Et vous ?
:fleche: Que pensez-vous de ces failles ? De quoi remettre en cause la sécurité sur les PC HP ?
Voir aussi
:fleche: Windows : les pilotes audio Conexant HD préinstallés sur 28 modèles de laptops HP contiennent un keylogger, d'après la firme suisse modzero
Pourquoi je n'ai pas de laptop
Il y a quelques années, j'ai eu à maintenir un parc de tours HP. J'ai donc chargé les drivers et je les ai sauvegardé sur mon NAS synology. La semaine suivante, après le passage de l'antivirus, tous les drivers avaient été mis en quarantaire. Etrange, non ?
Merci la faille pour la 20H2
A ce jour il faut mettre a jour ce driver pour pouvoir passer 20H2.
Magnifique.