De acuerdo con los investigadores de modzero, el keylogger (que a simple vista no parece tener intención maliciosa) forma parte de un driver de dispositivo desarrollado por el fabricante de chips de audio Conexant. De forma más concreta, el componente MicTray64.exe, utilizado para permitir al driver responder ante la pulsación de ciertas teclas, registra toda interacción con el teclado y la almacena en forma de log en un directorio público del disco duro.
Este garrafal fallo de seguridad parece estar relacionado con la intención de realizar funciones de diagnóstico y debug. Lamentablemente, el resultado es un archivo donde se almacena la interacción del usuario con su teclado, desde textos sin importancia a contraseñas y números de tarjetas de crédito.
Este suceso no alcanza las dimensiones del polémico adwareSuperFish, puesto que el archivo (que recibe el nombre de MicTray.log) no es transmitido a través de Internet ni de ningún otro medio. Simplemente permanece inerte en su directorio y se sobrescribe cada vez que el usuario accede al sistema. El problema reside en que si el equipo está programado para realizar una copia de seguridad cada cierto intervalo de tiempo, este registro podría guardarse de forma cronológica junto al resto de los datos. Todo un regalo para atacantes en busca de información fácil de explotar.
Modzero señala que el keylogger ha sido instalado en los equipos de HP desde "al menos" las Navidades de 2015. ArsTechnica, por su parte, cifra la cantidad de portátiles y tabletas en "más de dos docenas de modelos". Por ahora no parece que HP o Conexant hayan publicado una actualización para eliminar esta peligrosa y muy poco meditada característica.