Pour gérer vos consentements :

Sécurité : des PC HP livrés avec un driver audio espion

Un keylogger se serait glissé dans des PC fabriqués par HP. Plus précisément, c’est un pilote audio, fourni par Conexant Système qui intègre une fonction d’enregistrement des frappes au clavier ensuite sauvegardées dans un fichier stocké sur le disque du poste de travail. Un fichier accessible à quiconque saurait où le chercher, administrateur légitime, simple utilisateur où agent malveillant qui aurait pénétré la machine à distance.

La société suisse de sécurité Modzero a alerté Conexant le 28 avril dernier pour l’informer que son driver audio MicTray64 en versions 1.0.0.31 et 1.0.0.42 était affecté de la vulnérabilité référencée CVE-2017-8360. HP a été contacté le 1er mai. Faute de retour efficient des deux entreprises (et particulièrement de Conexant qui semble avoir fait la sourde oreille), Modzero a rendu publique son alerte hier, jeudi 11 mai. La société de sécurité tient à préciser que d’autres fournisseurs de PC que HP pourraient également être impactés par la vulnérabilité dès lors qu’ils embarquent le pilote en question.

Une trentaine de modèles HP affectés

En attendant, près d’une trentaine de modèles HP ProBook, EliteBook, et ZBook sous Windows 7 et 10, en 32 comme 64 bits, ainsi que la version Embedded de l’OS (32 bits), sont affectés par le keylogger. Une vulnérabilité que Modzero considère entre élevé et moyenne. « N’importe quel framework et processus avec accès à l’API MapViewOfFile est en mesure de capturer en silence des données sensibles en enregistrant les frappes de l’utilisateur », assure l’expert en sécurité. Le fichier contenant les données est facilement accessible. Il se trouve dans le répertoire local public (C:\users\public\MicTray.log).

A la connaissance de la firme suisse, aucun correctif officiel n’est à ce jour disponible. A défaut, les chercheurs en sécurité conseillent de déplacer les fichiers problématiques s’ils sont effectivement présents sur le disque. A savoir le fichier d’exécution MicTray64.exe (que l’on trouvera dans le répertoire System32 de Windows) et son fichier d’enregistrement MicTray.log. Et de redémarrer la machine de manière à désactiver le driver. Modzero recommande néanmoins de consulter le contenu du fichier de log afin de vérifier si des mots de passe et autres données sensibles y ont été enregistrée. Auquel cas, il est impératif de les changer sur les comptes associés.


Lire également
IBM livre un malware avec ses systèmes de stockage Storwize
Anatomie du malware super furtif, caché dans la mémoire des serveurs
Le malware bancaire Dridex devient hyper furtif, grâce au AtomBombing

Photo credit: Mr. Cacahuate via Visual Hunt / CC BY

Recent Posts

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

17 heures ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

20 heures ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

22 heures ago

Accord Microsoft-CISPE : comment Google a tenté la dissuasion

Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…

22 heures ago

Vers des mises à jour cumulatives intermédiaires pour Windows

Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…

22 heures ago

RH, finances, stratégie… Les complexités de la Dinum

De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…

2 jours ago