Certains PC HP enregistrent ce que leurs utilisateurs tapent

La société suisse Modzero, spécialisée dans la sécurité informatique, vient de pointer du doigt la présence d’un keylogger (logiciel permettant d’enregistrer tout ce qui est tapé sur le clavier, que cela s’affiche à l’écran ou non), installé par défaut sur de nombreux PC Hewlett-Packard vendus à partir de la fin d’année 2015.

Intégré à un exécutable relatif à un pilote de carte son des modèles concernés (EliteBook, ProBook et quelques ZBook), ce keylogger était lancé à chaque démarrage de Windows puisque présent dans le fichier “MicTray64.exe”, lui-même intégré aux tâches planifiées de l’OS. Si la chose ne relève pas d’une intention malveillante de HP ou de ses sous-traitants, il s’agit d’une faille de sécurité majeure que le constructeur s’est – heureusement – empressé de corriger.

hp-laptop

Si vous avez acheté un PC HP après fin 2015, alors ce que vous tapez sur votre clavier a peut-être été enregistré par un keylogger, présent dans un exécutable.

Dépendant du pilote “Conexant HD” (permettant d’assurer le bon fonctionnement de touches spécifiques, comme les commandes relatives au volume), l’exécutable “MicTray64.exe” était chargé à chaque démarrage de procéder à des diagnostics. Seulement voilà, au lieu de se focaliser uniquement sur certaines touches, le logiciel surveillait le clavier dans son entier, créant à chaque lancement de Windows un fichier texte nommé “MicTray.log”.

Un fichier texte fort utile à d’éventuels hackers

Supprimé automatiquement à chaque ouverture de nouvelle session, le contenu de ce fameux “MicTray.log” n’en restait pas moins accessible, car toujours présent quelque part sur le disque dur (ou le SSD) du PC concerné.

Inutile de préciser que n’importe quel hacker motivé (et suffisamment ingénieux pour récupérer du contenu supprimé) n’avait qu’à se servir. Tout ce qui avait été tapé sur le PC au cours des dernières sessions était alors accessible, y compris d’éventuels identifiants et mots de passe.

Quelques heures seulement après la divulgation de cette faille de sécurité par Modzero, le président d’HP a indiqué au site site américain ZDnet, qu’un patch était disponible et accessible via Windows Update, ainsi que sur le site officiel HP.

L’intéressé a également ajouté que ce keylogger avait été “intégré par erreur au code source du pilote, et qu’il n’était pas destiné à être déployé sur les terminaux des utilisateurs finaux“.

Voici tout de même la liste des PC concernés par cette faille :

  • HP EliteBook 820 G3 Notebook PC
  • HP EliteBook 828 G3 Notebook PC
  • HP EliteBook 840 G3 Notebook PC
  • HP EliteBook 848 G3 Notebook PC
  • HP EliteBook 850 G3 Notebook PC
  • HP ProBook 640 G2 Notebook PC
  • HP ProBook 650 G2 Notebook PC
  • HP ProBook 645 G2 Notebook PC
  • HP ProBook 655 G2 Notebook PC
  • HP ProBook 450 G3 Notebook PC
  • HP ProBook 430 G3 Notebook PC
  • HP ProBook 440 G3 Notebook PC
  • HP ProBook 446 G3 Notebook PC
  • HP ProBook 470 G3 Notebook PC
  • HP ProBook 455 G3 Notebook PC
  • HP EliteBook 725 G3 Notebook PC
  • HP EliteBook 745 G3 Notebook PC
  • HP EliteBook 755 G3 Notebook PC
  • HP EliteBook 1030 G1 Notebook PC
  • HP ZBook 15u G3 Mobile Workstation
  • HP Elite x2 1012 G1 Tablet
  • HP Elite x2 1012 G1 with Travel Keyboard
  • HP Elite x2 1012 G1 Advanced Keyboard
  • HP EliteBook Folio 1040 G3 Notebook PC
  • HP ZBook 17 G3 Mobile Workstation
  • HP ZBook 15 G3 Mobile Workstation
  • HP ZBook Studio G3 Mobile Workstation
  • HP EliteBook Folio G1 Notebook PC

Mots-clés hp