Keylogger : HP récidive, mais corrige

HP corrige une faille de sécurité introduite dans plusieurs modèles d’ordinateurs portables commercialisés par la marque. Celle-ci a été découverte par un chercheur, connu sous le pseudonyme de ZwClose, qui travaillait sur les drivers utilisés par HP pour faire fonctionner les claviers de ses ordinateurs portables.

En fouillant les fonctionnalités du driver, celui-ci a découvert un morceau de code anciennement utilisé pour les opérations de debug du driver. Celui-ci présentait une faille de sécurité et un utilisateur qui en connaît l’existence peut modifier le registre du système afin d’activer les fonctionnalités de capture de frappe au clavier laissées par inadvertance au sein du driver.

 

Une fonctionnalité qui pourrait se révéler particulièrement intéressante pour un malware qui en connaîtrait l’existence, puisqu’elle permettrait de faire fonctionner un keylogger sans avoir besoin d’exécuter du code inconnu sur la machine, mais en modifiant simplement une valeur du registre et en récupérant les données capturées par le driver de HP.

Le chercheur détaille sur son blog la façon dont il a découvert cette vulnérabilité. Il explique avoir immédiatement contacté HP, qui lui a répondu avec une rapidité « ahurissante » et a publié un patch afin de corriger la faille. HP a également publié un communiqué à l’intention de ses clients, listant notamment la totalité des machines affectées par cette faille de sécurité. Au total, 460 modèles d’ordinateurs portables possèdent le driver fautif et devraient donc installer le patch correctif déployé par HP afin d’éviter que cette faille de sécurité ne soit exploitée à l’avenir.

Si HP se montre si réactif, c’est peut-être parce que le constructeur a souffert de mauvaise presse cette année suite à des problèmes similaires. Au mois de mai, le constructeur avait en effet déjà été épinglé pour avoir livré un driver audio disposant de fonctionnalités de capture de frappe.

ZDNet