
d’autres correctifs sont attendus aujourd’hui
Il y a quelques jours, l’entreprise de recherche Modzero a publié les résultats de sa découverte portant sur une faille ouverte par des actions réalisées par le pilote Conexant HD audio préinstallé sur une série d’ordinateurs portables (Laptop en anglais) HP. Selon les déclarations de l’entreprise de sécurité, à chaque connexion au système d’exploitation Windows, le pilote Conexant HD audio qui est programmé pour démarrer automatiquement lance un composant nommé MicTray64.exe pour enregistrer toutes les frappes du clavier (Keylogger en anglais) réalisées par l’utilisateur et effectue des actions comme activer ou désactiver le micro au cas où les raccourcis appropriés étaient saisis par l'utilisateur.
Le problème est que ces raccourcis clavier sont enregistrés dans un journal qui n’est pas chiffré en sorte que toute personne bienveillante ou malveillante qui a accès à ce journal situé à l'emplacement C:\Users\Public\MicTray.log peut facilement récupérer les mots de passe saisis par l’utilisateur ainsi que plusieurs autres informations contenues dans ce fichier.
L’entreprise de sécurité explique également que si le journal n’existe pas ou que le réglage n’est pas disponible dans le registre Windows, tous les mots de passe, recherches sur le web, informations de carte de crédit et bien d’autres choses saisis avec le clavier par l’utilisateur sont passés à l’API OutputDebugString à des fins de débogage. Aussi toute personne qui a accès à cette API peut capturer les frappes du clavier sans éveiller de soupçons du côté de l’utilisateur.
En outre, tous les mots de passe et autres informations saisis au clavier peuvent être récupérées par le pilote Conexant et exposés à n’importe quel Framework qui a accès au journal ou à l’API MapViewOfFile() utilisée par le pilote HP. Si un acteur malveillant a accédé à cette API, il aura un accès complet aux informations saisies par l'utilisateur. Et pour ce qui concerne le journal, il faut savoir qu’à chaque fois que l’ordinateur se connecte, le fichier de la session antérieure est écrasé pour enregistrer de nouvelles informations provenant du clavier. Mais, même là encore, nous avons un souci, car il est possible à de nombreuses personnes aujourd’hui de restaurer des fichiers supprimés.
Modzero explique qu’il « n’y a aucune preuve que ce keylogger a été intentionnellement implémenté. Évidemment, c’est une négligence des développeurs — ce qui rend le logiciel non moins nuisible ». Aussi, vu l’urgence du problème, HP n’est pas resté insensible après la divulgation de cette faille et depuis hier, des correctifs sont disponibles pour certains ses modèles d’ordinateurs portables concernés par ce problème. D’autres correctifs devraient être disponibles aujourd’hui pour tous les autres modèles vendus en 2015 et 2016 et qui comprennent les ordinateurs EliteBook, ProBook et ZBook.
Ces correctifs peuvent être appliqués en utilisant directement Windows Update pour mettre à jour son système d’exploitation ou en téléchargeant le Softpak sur la plateforme HP pour mettre à jour les pilotes même si l’on est déconnecté. En plus de la publication de ces correctifs, Mike Nash, le Chef de la technologie et vice-président de HP a tenu à apporter des précisions et souligne que les fonctionnalités de keylogger ont été créées par Conexant et non HP et cela pendant le processus de développement afin d'aider à déboguer les problèmes audio. Il souligne qu’ajouter « du code de débogage est une partie normale du processus de développement et ce code est censé être supprimé et ne jamais être inclus dans un produit disponible dans le commerce. Malheureusement, dans ce cas, Conexant n’a pas supprimé le code. Nous n’avons certainement jamais eu l’intention d’inclure ce code dans les produits expédiés ».
Le représentant de l’entreprise HP conclut en affirmant que « bien que HP n’ait pas créé le pilote, notre travail consiste à garder le client en sécurité même lorsque le problème concerne le code tiers. Nous avons appris de cette situation et travaillerons avec nos partenaires afin de vérifier plus en profondeur que le code de débogage est supprimé de leur logiciel avant sa publication finale ». « Cela dit, nous continuerons également à travailler avec la communauté du domaine de la sécurité pour être informé au cas où des problèmes surviennent, et ensuite travailleront pour s’assurer que nous pouvons sortir des correctifs de haute qualité auprès des clients le plus rapidement possible, tout comme nous le faisons pour ce cas ».

Source : HP, Modzero
Et vous ?

Voir aussi

Vous avez lu gratuitement 19 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.