Erneut hat ein Sicherheitsforscher eine Möglichkeit entdeckt, Eingaben über die Tastatur von Notebooks aus dem HP-Konzern mitzuschneiden.
Hunderte von Notebooks aus dem Hause Hewlett Packard (HP) haben schon ab Werk einen Keylogger mit an Bord. Standardmäßig ist dieser Mechanismus zum Mitschneiden der Tastatureingaben nicht aktiviert. Allerdings könnten Angreifer diese Schnüffelfunktion mit nur wenigen Handgriffen aktivieren, warnt Sicherheitsforscher Michael Myng die Benutzer in seinem Blog.
Inzwischen hat HP die Existenz des Schnüffelprogramms bestätigt und recht umgehend einen angepassten Treiber veröffentlicht, um diese Option von den Geräten zu entfernen. Dieser Patch steht für fast 500 Geräte bereit. Welche Produkte betroffen sind, listet der Hersteller in einer Mitteilung auf.
Dazu gehören zum Beispiel die Serien EliteBook, Omen, Pavilion und ZBook. Der Patch soll auf davon betroffenen Geräten außerdem auch über Windows Update zur Verfügung stehen.
Aktivierung der Funktion ist nicht einfach
Die Programmroutine zum Mitscheiden der Tastatureingaben befindet sich dem Sicherheitsforscher zufolge in der Datei SynTP.sys, einem Bestandteil des Synaptics-Touchpad-Treibers. Ob davon noch weitere Hersteller, die diesen Treiber auch benutzen, betroffen sind, ist aktuell noch nicht bekannt.
Die Aktivierung der Lauschfunktion soll über die Änderung eines Eintrages in der Windows-Registry möglich sein. Dabei muss man eine standardmäßige Sicherheitsabfrage der Benutzerkontensteuerung von Windows (UAC) bestätigen – Angreifern wird es also nicht wirklich leicht gemacht. Die mitgeschnittenen Eingaben sollen in einem WPP Trace landen. HP sagt dazu, der Schnüffelcode sei aus einer Debug-Session liegen geblieben. Das verfügbare Update entfernt den Code.
Der zweite Fall in diesem Jahr bei HP
Schon im Mai dieses Jahres gab es Schlagzeilen zu HP, als Sicherheitsforscher einen Keylogger in den Audio-Treibern diverser HP-Notebooks fanden. Auch damals soll der Code „aus Versehen“ hineingerutscht sein.