• News
    • heise Developer
    • heise Netze
    • heise Open Source
    • heise Security
    • c't
    • iX
    • Technology Review
    • c't Fotografie
    • Mac & i
    • Make
    • Telepolis
    • heise Autos
    • TechStage
    • tipps+tricks
    • heise Download
    • Preisvergleich
    • Whitepapers
    • Webcasts
    • Stellenmarkt
    • Karriere Netzwerk
    • Gutscheine
    • IT-Markt
    • Tarifrechner
    • Netzwerk-Tools
    • Spielen bei Heise
    • heise shop
    • heise Select
    • Artikel-Archiv
    • Zeitschriften-Abo
    • Veranstaltungen
    • Arbeiten bei Heise
    • Mediadaten
heise Security
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Events
  • Foren
  • Kontakt
  1. Security
  2. 7-Tage-News
  3. 05/2017
  4. HP-Notebooks: Audio-Treiber belauscht Tastatur

HP-Notebooks: Audio-Treiber belauscht Tastatur Update

11.05.2017 11:00 Uhr Jürgen Schmidt
vorlesen
Hewlett-Packard

(Bild: dpa, Jörg Carstensen)

Bei der Sicherheits-Analyse von HP-Business-Notebooks stießen Sicherheitsforscher auf ein merkwürdiges Keylogging. Dabei schreibt der Audio-Treiber alle Tastatureingaben einschließlich der Passwörter des Anwenders in eine öffentlich lesbare Datei.

Sicherheitsforscher stießen in HP-Business-Notebooks auf merkwürdiges Verhalten: Der Audio-Treiber schreibt alle Tastatureingaben einschließlich der Passwörter des Anwenders in eine öffentlich lesbare Datei.

  • Stellungnahme zum Keylogger: Hersteller gesteht Fehler ein
Anzeige

Der vom Hersteller der Komponente Conexant gelieferte Treiber MicTray64.exe ist ab Werk auf HP-Notebooks der Serien EliteBook, ProBook, Elite x2 und ZBook installiert. Er klinkt sich in die Windows-Tastatureingabe-Funktionen ein, um auf Spezialtasten wie die zum Ändern der Lautstärke passend reagieren zu können. Das entspricht dem, was man von einem Audio-Treiber erwartet. Darüber hinaus schreibt der Treiber jedoch alle Tasten-Codes in die öffentlich lesbare Datei C:\Users\Public\MicTray.log; ältere Versionen melden die Tasten-Codes über das Windows-Debug-API (OutputDebugString()), erklären Sicherheitsforscher der Schweizer Firma modzero.

Passwörter in Gefahr

Die Forscher haben zu Demonstrationszwecken ein einfaches Skript geschrieben, das Debug-Meldungen mitliest und hier das Passwort für den Passwort-Safe erschnüffelt. (Bild: modzero)

Um von diesem Keylogger zu profitieren, muss ein Angreifer beziehungsweise dessen Schadprogramm bereits Zugriff auf das System haben. Es kann sich dann jedoch den eigenen, womöglich Verdacht oder sogar Alarm auslösenden Keylogger sparen und einfach die Debug-Meldungen oder die Log-Datei mitlesen, um alle Tastatureingaben des Anwenders auszuwerten. Die Log-Datei wird nur bei einem neuen Anmeldevorgang überschrieben. Bei der typischen Nutzung, bei der der Anwender sein Notebook selten richtig ausschaltet, sondern über Tage hinweg nur die Suspend-Funktion beim Zuklappen des Deckels nutzt, findet ein Trojaner mit etwas Glück in der Log-Datei bereits die in den letzten Tagen eingegebenen Passwörter vor. Auch in Backups dürften sich Tastatureingaben und damit auch Passwörter finden.

Im Log-File landen die Scancodes aller Tasten die der Anwender drückt. Sie lassen sich ganz einfach in die entsprechenden Zeichenketten umwandeln. (Bild: modzero)

Das Problem scheint nicht neu zu sein. Thorsten Schröder von modzero, der den Keylogger bei einem Security-Review im Auftrag eines großen Konzerns gefunden hatte, fand das Keylogging in Treibern, die bereits 2015 erstellt wurden. Es handelt sich dabei wohl um eine vergessene Debug-Funktion des Herstellers. "Ich habe keine Hinweise auf eine bösartige Hintertür gefunden" erkärte Schröder gegenüber heise Security.

Keine Abhilfe in Sicht

Schröder hat nach eigenen Angaben auch versucht den Hersteller Conexant und HP über das Problem in Kenntnis zu setzen. Da diese jedoch keine Anstalten unternahmen, es zu beseitigen, veröffentlichte er ein Security Advisory ohne das sonst übliche Coordinated Disclosure Procedere. Ob das eigene Notebook betroffen ist, kann man an der Existenz der Log-Datei (MicTray64 version 1.0.0.46) beziehungsweise mit dem Tool DebugView der SysInternals-Suite (MicTray64 version 1.0.0.31) feststellen. Um sich zu schützen, kann man behelfsmäßig die Treiberdatei MicTray64.exe entfernen. Das führt allerdings dazu, dass zumindest die Hotkeys nicht mehr funktionieren.

Update 11.5.2017, 17:30: Betroffene Versionsnummern des Treibers nachgetragen. (ju)

Kommentare lesen (420 Beiträge)

Forum zum Thema: Desktopsicherheit

https://heise.de/-3710250 Drucken
Mehr zum Thema:
Hewlett-Packard Notebooks
Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige
Alerts! alle Alert-Meldungen

Firefox (+ ESR) / Tor Browser

29. Juni 2018, 12:50 Uhr 2 Kommentare

Cisco Adaptive Security Appliance

28. Juni 2018, 13:58 Uhr 2 Kommentare

WordPress

27. Juni 2018, 07:15 Uhr 10 Kommentare Update
Anzeige
Anzeige
  • Webcast: Die neue Herausforderung Kubernetes
  • CIAM: Vertrauen zahlt sich aus
  • Was tun bei Datenverlust/Festplattenbeschädigung?
  • Hilfe für Admins: Neue Features für moderne Netze
  • Kostenfalle Virtualisierung: Nie mehr draufzahlen
  • Web-Betrug: Wenn Bots Login-Daten missbrauchen
  • 5 IT-Trends, die Sie auf dem Schirm haben sollten
  • DSGVO-Konformität hilft IT-Betrieb optimieren
  • Webhosting: Exklusivangebot für heise online Leser
  • Flying High – die Welt aus der Drohnenperspektive
Artikel

Was man über DNS als Sicherheits-Werkzeug wissen muss

DNS ist insbesondere in Firmenumgebungen eine wichtige Informationsquelle und kann dabei helfen, die Sicherheit zu verbessern. Allerdings bedeutet die bevorstehende Einführung sicherer DNS-Dienste, dass viele dieser Techniken absehbar Probleme bekommen werden.

Hintergrund 26 Kommentare

Gezielte Angriffe auf Menschenrechts-Aktivistin

Amnesty dokumentiert digitale Angriffe auf Diep Saeeda, eine Menschenrechts-Aktivistin in Pakistan. Interessant ist sowohl die Vorgehensweise der Angreifer als auch die Analyse der von Amnesty mit der Untersuchung beauftragten Forscher.

Lesetipp

PGP und S/MIME: So funktioniert Efail

Die Angriffe auf verschlüsselte E-Mails mit S/MIME und OpenPGP lassen sich eigentlich ganz einfach erklären. Wenn man sie einmal verstanden hat, weiß man auch, warum das mit dem Fixen nicht ganz so einfach ist.

Hintergrund 545 Kommentare

Neueste Forenbeiträge

  1. Re: Anmerkungen Re: Desinfect im Netz ( PXE - NFS - SAMBA bzw. SMB mit CIFS )
    Hallo Erstmal danke für deine Danksagung. Aber, nur so als Erklärung, ich habe dieses Script angefangen zu bauen, weil das "rohe" Desinfect…

    Forum:  Desinfect

    Avatar von computertom
    von computertom; vor 2 Stunden
  2. Vollbitverschlüsselung
    Gibt es irgendwo einen großen Screenshot von Kryptochefs KRYPTO?

    Forum:  Verschlüsselung

    Chefsoftwareentfrickler hat keinen Avatar
    von Chefsoftwareentfrickler; vor 4 Stunden
  3. Re: nach Scan kein Monitor-Signal mehr, Bildschirm bleibt schwarz
    Gleiches Problem und Unverständnis, dass es bei Heise offenbar nicht mehr in Mode, Forumsanfragen die ihr eigenes Produkt betreffen zu…

    Forum:  Desinfect

    solaia hat keinen Avatar
    von solaia; vor 7 Stunden
nach oben
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • 2199212
  • Content Management by InterRed
  • Copyright © 2018 Heise Medien