Keylogger schon an Bord: HP-Notebooks lesen Passwörter mit

joker4791

Active member
Registriert
6 Feb. 2012
Beiträge
1.627
Auf einigen Notebooks von HP liest ein Keylogger alle Tastatureingaben mit und speichert sie in einer öffentlich lesbaren Logdatei. Abhilfe ist nicht in Sicht, betroffene Nutzer müssen vorerst selbst aktiv werden.

Quelle: N-TV
 
Also in Wirklichkeit ist es so: Ein Hotkey-Programm schreibt Eingaben mit und speichert sie in einer auf dem Computer lesbaren Datei, die aber am Ende der Sitzung gelöscht oder beim Neustart überschrieben wird.

Das ist Problem ist also nur für diejenigen interessant, die einen Computer haben, auf dem sich mehrere User anmelden.
 
Es scheint auch nicht an den HP Notebooks oder an HP selbst zu liegen, sondern an dem Conextant Treiber für Audio. Etwas sehr reißerisch
 
Naja, immerhin trifft es auf die HP-Modelle zu, die in Werksausrüstung daherkommen, da darf man schon auch HP eine Mitschuld geben.

Des Weiteren wäre noch zu klären inwiefern andere Marken wie Dell, Lenovo, etc. betroffen sind, wenn sie den gleichen Treiber verwenden.
 
Meine beiden EliteBooks haben dieses File nicht, allerdings wurden beide firmenspezifisch neu bespielt.
 
Also in Wirklichkeit ist es so: Ein Hotkey-Programm schreibt Eingaben mit und speichert sie in einer auf dem Computer lesbaren Datei, die aber am Ende der Sitzung gelöscht oder beim Neustart überschrieben wird.

Das ist Problem ist also nur für diejenigen interessant, die einen Computer haben, auf dem sich mehrere User anmelden.

Sehe ich nicht so. Der Trend geht doch mitlerweile dahin, dass nur noch in den suspend-to-disk "heruntergefahren" wird. Das zählt nicht als neustart, ergo bleibt die Datei erhalten.
 
Sehe ich nicht so. Der Trend geht doch mitlerweile dahin, dass nur noch in den suspend-to-disk "heruntergefahren" wird. Das zählt nicht als neustart, ergo bleibt die Datei erhalten.

Nun, man muss sich normalerweise nach dem Suspend auch neu in WINDOWS anmelden. Hat man das Passwort nicht, kommt man nicht an die Datei.

Kann man aber das WINDOWS-Passwort hacken, muss man den Rechner mit LINUX neu booten, und da hat man die tatsächlich Chance, dass die Datei noch da ist, weil sie erst nach einem Neustart "überschrieben" wird.

Fährt man den Rechner mit einer "selbstgebauten Batch" via shutdown in den Suspend, kann man in die Batch natürlich reinschreiben, dass die Datei gelöscht wird.
Da man gelöschte Dateien wiederherstellen kann, muss sie via Batch noch einmal neu erstellt und mit Datenschrott überschrieben werden.

Man kann sich natürlich auch ein ThinkPad statt eines HP kaufen: Dort muss man zwar AMT deaktivieren, aber das war's dann auch schon... ;)
 
Zuletzt bearbeitet:
Das ist Problem ist also nur für diejenigen interessant, die einen Computer haben, auf dem sich mehrere User anmelden.
Dummerweise viel zu kurz gedacht.
Das Problem ist jetzt allgemein bekannt, der Ort der Datei auch. JEDE Software, die auf deinem PC läuft kann somit deine Passwörter im Klartext bekommen und an irgendwen senden.

Das jetzt noch kombiniert mit irgendeiner Schwachstelle im Browser, dann wird die Sache noch spannender. Es gab genügend Browserlücken, bei denen diese beim Aufruf einer Webseite bestimmte lokale Dateien an den Server gesendet haben. Tadaa. :-(
 
Also in Wirklichkeit ist es so: Ein Hotkey-Programm schreibt Eingaben mit und speichert sie in einer auf dem Computer lesbaren Datei, die aber am Ende der Sitzung gelöscht oder beim Neustart überschrieben wird.
Freundlich ausgedrückt ist es eine unfassbare Sauerei, dass so eine Datei überhaupt existiert. Da gibt es nichts, aber auch gar nichts schönzureden.
 
Zunächst würde ich nicht n-tv als Quelle bezeichnen ,sondern eher heise (https://www.heise.de/newsticker/mel...statur-3710250.html?wt_mc=rss.ho.beitrag.atom ,ist aber so auch im Artikel verlinkt).
Sicherlich ist das ein gewaltiger Bug ,der aber aller Vermutung nach auf Nachlässigkeit (Vergessene Debugmöglichkeit),denn auf Datenhunger von HP/Conexant beruht.
Allerdings ist es schon bedenklich ,das HP sich anscheinend nach Anzeige des Bugs nicht mehr gerührt hat ....

Gruss Uwe
 
Stellungnahme von HP bei heise:
...
Mit einem offenen Statement wandte sich Hewlett Packard nach dem Bericht über eine auf HP-Notebooks vorinstallierte Keylogger-Software an heise Security: "Diese Software hätte nicht in der final an die Kunden ausgelieferten Version enthalten sein dürfen", räumt das Unternehmen ein. Die Ursache ist eine interne Prüffunktion: "Unser Lieferant hat eine Software entwickelt, um die Audio-Funktionalität vor der Auslieferung der Produkte an Kunden zu testen."
...
Wobei ich mich frage, wozu man bei einem Test der Audio-Funktionalität eine Aufzeichnung der Tastatureingaben benötigt. Ich würde eher Tastatureingaben bei derartigen Tests erwarten.
 
Nach meiner Ansicht ist das eine bodenlose Schlamperei von HP und gleichzeitig - volkstümlich ausgedrückt - eine enorme Sauerei von Conexant. Wozu braucht man das Mitprotokollieren von Tastatureingaben in einem Soundtreiber?

Gleichwohl ist zu sagen, dass diese Angelegenheit ausschließlich Geräte der Generation ab EliteBook 8xx und etwa zeitgleich erschienene Geräte anderer Business- und Workstation-Serien berührt, und ausschließlich Windows-Nutzer. Wer mit Linux oder BSD oder auch der altehrwürdigen eCS auf seinem Rechner unterwegs ist oder aber ältere Typen nutzt, ist mangels vorhandener Conexant-Hardware und/oder mangels entsprechenden Betriebssystems nicht betroffen.

Gruß
enrico65
 
Update:
Sicherheitsforscher entdecken einen Keylogger auf HP-Notebooks und -PCs, der alle Tastenanschläge mitliest und speichert. 89 HP-Modelle sind betroffen, inzwischen gibt es für alle ein Update. Betroffene sollten schnell handeln.

Quelle: N-TV.
 
  • ok1.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen
Zurück
Oben