Keylogger ontdekt in audio driver voor HP systemen

keyboard-pixabay-blickpixel

Een audio driver voor HP computers blijkt een keylogger te bevatten. De keylogger legt alle toetsaanslagen op systemen vast en slaat deze op in een onversleuteld tekstbestand. Deze data is hierdoor eenvoudig uit te lezen door cybercriminelen.

Dit meldt Modzero, een bedrijf dat Security Analysis as a Service levert. Thorsten Schroeder, Senior Security Consultant & CEO bij Modzero, schrijft op de website van het bedrijf dat de audio driver een feature bevat die bedoeld is om te registreren of een speciale toets wordt ingedrukt. Deze feature zou sinds tenminste de kerst van 2015 onderdeel zijn van de driver.

Onversleuteld opgeslagen

Versie 1.0.0.31 van de driver is echter voorzien van een uitgebreidere functionaliteit, die alle toetsaanslagen op HP systemen vastlegt. Deze toetsaanslagen worden opgeslagen in het onversleutelde bestand MicTray.log, dat te vinden is in de map C:\Users\Public. Het bestand wordt zodra overschreven zodra een gebruiker opnieuw inlogt.

Schroeder stelt geen aanwijzigingen te hebben dat de keylogger bewust in de software is geplaatst. Ook is niet duidelijk wie verantwoordelijk is voor de fout. De audio driver is weliswaar gebouwd voor HP systemen, maar is ontwikkeld door het bedrijf Conexant Systems. Zowel HP als Conexant Systems hebben nog niet gereageerd op vragen van de beveiligingsonderzoeker over zijn bevindingen.

Security Advisory

Meer informatie is te vinden in de Security Advisory die Modzero heeft gepubliceerd.