Sikkerhed forsker Michael Myng også kendt som ZwClose opdagede en chauffør-niveau keylogger på HP bærbare computere. Fejlen er nu løst via en nødsituation plaster udstedt af Hewlett Packard. Hundredvis af HP bærbare computere blev ramt, herunder HP G2 Notebooks, HP Elite x2 1011 G1 tablet, HP EliteBooks, HP ProBooks og HP ZBook modeller.
Officiel beskrivelse af sårbarheden:
Et potentielt sikkerhedsproblem er blevet identificeret med bestemte versioner af Synaptics touchpad drivere, der påvirker alle Synaptics OEM-partnere. En part skulle administratorrettigheder for at drage fordel af sårbarhed. Hverken Synaptics eller HP har adgang til kundedata som et resultat af dette spørgsmål.
Myng kom på tværs af keylogger mens udforske Synaptics Touchpad SynTP.sys tastaturdriver
Han analyserede den måde tastaturer blev baggrundsbelyst og kom på tværs af nogle underlige leder kode, der lignede en keylogger. "HP havde en keylogger i tastaturdriver. De keylogger gemt scan koder til en WPP spor. Den logning blev deaktiveret som standard, men kan aktiveres ved at indstille en værdi i registreringsdatabasen (UAC påkrævet),”Forskeren skrev.
Selvom logning blev deaktiveret som standard, det kunne have været aktiveret via ændre registreringsdatabasen værdier, som kunne have ført til den bærbare computer bliver kompromitteret af ondsindet software. Trojanske heste og andre former for spyware, for eksempler, er meget sandsynligt, at udnytte keylogging at udspionere intetanende brugere.
Heldigvis, HP var meget hurtig til at reagere. Kort efter forskeren messaged firmaet om problemet fandt han, de svarede ved at bekræfte tilstedeværelsen af keylogger. Men, keylogger viste sig at være en debug spor, der var tilstrækkeligt fjernet via opdateringen HP allerede frigivet.
Lappen vil også være føjet til Windows Update.
Ikke første gang HP har keylogger i deres produkter
Dette er ikke den første gang en sådan komponent blev fundet i HP-produkter. Tilbage i maj, sikkerhedseksperter fra vagtselskab Modzero afdækket en indbygget keylogger i en HP lyddriver, når de undersøger Windows Active Domain infrastruktur.
Det oprindelige formål med softwaren syntes at være at registrere, om en særlig nøgle er blevet presset eller frigivet. Softwaren var dog skræddersyet og udvikleren, Conexant, tilføjet en række diagnostiske og fejlfindingsfunktioner. De funktioner var der for at sikre, at alle tastetryk ”er enten udsendt gennem en debugging-interface eller skrives til en logfil i en offentlig mappe på harddisken”. Interessant, denne type debugging bogstaveligt forvandler lyddriver i en keylogger, der er intet andet end en form for spyware.
Keyloggers er blevet opdaget i bærbare computere senest som 2017. Jeg forstår ikke, hvorfor disse virksomheder forsøger at gøre fjolsen ud af folk og tror, at de kan slippe af sted med det.