- Ο ερευνητής Alexander Hagenah κυκλοφόρησε το εργαλείο TotalRecall Reloaded, το οποίο σύμφωνα με τον ίδιο εξάγει το σύνολο των δεδομένων του Windows Recall μετά από authentication μέσω Windows Hello.
- Η αδυναμία δεν βρίσκεται στο encrypted vault, αλλά στη διαδικασία AIXHost.exe που παραλαμβάνει τα αποκρυπτογραφημένα δεδομένα χωρίς προστασία PPL, AppContainer ή code integrity enforcement.
- Η Microsoft αξιολόγησε την αναφορά και την έκλεισε στις 3 Απριλίου 2026 ως "not a vulnerability", επικαλούμενη τον υπάρχοντα σχεδιασμό ασφαλείας του Recall.
Ο ερευνητής ασφαλείας Alexander Hagenah κυκλοφόρησε το εργαλείο TotalRecall Reloaded, το οποίο εξάγει και εμφανίζει δεδομένα από το Windows Recall, την AI-powered λειτουργία των Windows που καταγράφει με screenshots σχεδόν ό,τι κάνει ο χρήστης στον υπολογιστή του. Πρόκειται για ενημερωμένη έκδοση του αρχικού εργαλείου TotalRecall, το οποίο είχε αναδείξει τις αδυναμίες της πρώτης έκδοσης του Recall, πριν η Microsoft το ανασχεδιάσει.
Η αρχιτεκτονική του προβλήματος: το AIXHost.exe
Το πρόβλημα, όπως το περιγράφει ο Hagenah στη σελίδα του TotalRecall στο GitHub, δεν έγκειται στην ασφάλεια γύρω από τη βάση δεδομένων του Recall, την οποία χαρακτηρίζει "rock solid". Το πρόβλημα είναι ότι, μόλις ο χρήστης πιστοποιήσει την ταυτότητά του, το σύστημα μεταβιβάζει τα δεδομένα του Recall σε μια άλλη διαδικασία που ονομάζεται AIXHost.exe, η οποία δεν επωφελείται από τις ίδιες προστασίες ασφαλείας. Το AIXHost.exe δεν διαθέτει PPL, AppContainer ή code integrity enforcement. Οποιαδήποτε διαδικασία εκτελείται ως ο συνδεδεμένος χρήστης μπορεί να εισάγει κώδικα σε αυτό και να καλεί τα ίδια COM APIs που χρησιμοποιεί το νόμιμο UI. Μόλις ο χρήστης πιστοποιηθεί μέσω Windows Hello, αποκρυπτογραφημένα screenshots, OCR text και metadata ρέουν μέσα από το AIXHost.exe ως live COM objects. Το TotalRecall Reloaded εγκαθίσταται μέσα σε αυτή τη διαδικασία και εξάγει τα πάντα, χωρίς admin privileges, χωρίς kernel exploit, χωρίς crypto bypass.
Σύμφωνα με τον Hagenah, "το vault είναι πραγματικό, αλλά το trust boundary τελειώνει πολύ νωρίς." Το TotalRecall Reloaded μπορεί να εκτελείται αθόρυβα στο παρασκήνιο και να ενεργοποιεί το Recall timeline, αναγκάζοντας τον χρήστη να πιστοποιηθεί μέσω Windows Hello. Μόλις ολοκληρωθεί η πιστοποίηση, το εργαλείο μπορεί να εξαγάγει ό,τι έχει καταγράψει ποτέ το Windows Recall. Επιπλέον, το TotalRecall Reloaded μπορεί να εξάγει το τελευταίο cached screenshot του Windows Recall χωρίς Windows Hello authentication, ή να διαγράψει εντελώς το ιστορικό.
Τι καταγράφει το Recall και γιατί αυτό έχει σημασία
Τα δεδομένα που αποθηκεύει το Recall ξεπερνούν κατά πολύ τα απλά screenshots. Περιλαμβάνουν on-screen text, μηνύματα, emails, έγγραφα, δραστηριότητα περιήγησης, χρονικές σημάνσεις και AI-generated context, δομώντας μια λεπτομερή εικόνα του τρόπου με τον οποίο ο χρήστης αλληλεπιδρά με τη συσκευή του. Οποιοσδήποτε έχει πρόσβαση στον υπολογιστή και στο Windows Hello fallback PIN μπορεί να αποκτήσει πρόσβαση στη βάση δεδομένων, και παρόλο που τα content filters του Recall κάνουν αξιοπρεπή δουλειά στον αποκλεισμό ευαίσθητων οικονομικών πληροφοριών, κάποιος με πρόσβαση στο σύστημα μπορεί να δει emails, μηνύματα, web activity και άλλα.
Η αποκάλυψη και η αντίδραση της Microsoft
Ο Hagenah υπέβαλε πλήρη αναφορά στο Microsoft Security Response Centre (MSRC) στις 6 Μαρτίου 2026, η οποία περιελάμβανε source code και build instructions. Η Microsoft άνοιξε υπόθεση εννέα ημέρες αργότερα και, μετά από ένα μήνα αξιολόγησης, την έκλεισε στις 3 Απριλίου λέγοντας ότι η συμπεριφορά "λειτουργεί εντός του τρέχοντος, τεκμηριωμένου σχεδιασμού ασφαλείας του Recall."
Σε δήλωσή του προς το The Verge, ο David Weston, corporate vice president of Microsoft Security, ανέφερε ότι "μετά από προσεκτική διερεύνηση, διαπιστώσαμε ότι τα μοτίβα πρόσβασης που παρουσιάστηκαν είναι συνεπή με τις προβλεπόμενες προστασίες και τα υπάρχοντα controls, και δεν αποτελούν παράκαμψη security boundary ή μη εξουσιοδοτημένη πρόσβαση σε δεδομένα." Η Microsoft ισχυρίζεται ότι η περίοδος εξουσιοδότησης έχει timeout και anti-hammering protection. Ο Hagenah, ωστόσο, δηλώνει ότι το εργαλείο του μπορεί να παρακάμψει αυτές τις προστασίες.
Ιστορικό και τρέχουσα διαθεσιμότητα
Στην αρχική του υλοποίηση, το Recall δεν ήταν ούτε ιδιωτικό ούτε ασφαλές: αποθήκευε screenshots και μια τεράστια βάση δεδομένων με όλη τη δραστηριότητα χρήστη σε εντελώς αδιάκριτα αρχεία στον δίσκο. Αφού δημοσιογράφοι και ερευνητές ανακάλυψαν και τεκμηρίωσαν αυτά τα ελαττώματα, η Microsoft καθυστέρησε την κυκλοφορία του Recall σχεδόν ένα χρόνο και αναθεώρησε σε μεγάλο βαθμό την ασφάλειά του. Όλα τα τοπικά αποθηκευμένα δεδομένα πλέον κρυπτογραφούνται και είναι προσβάσιμα μόνο μέσω Windows Hello authentication, η λειτουργία απενεργοποιείται από προεπιλογή και κάνει καλύτερη δουλειά στον εντοπισμό και αποκλεισμό ευαίσθητων πληροφοριών.
Αυτή τη στιγμή, λιγότερο από το 10% των Windows 11 PC μπορούν να τρέξουν το Recall, με τη λειτουργία διαθέσιμη μόνο ως opt-in για χρήστες Copilot+ PC από τον Απρίλιο του 2025. Τον Ιανουάριο του 2026, ο δημοσιογράφος Zac Bowden ανέφερε ότι η Microsoft "pulls back its Windows 11 AI push with a major Copilot and Recall rethink." Εφαρμογές όπως το Signal Messenger έχουν ήδη αναλάβει ιδία πρωτοβουλία, αναγκάζοντας το Recall να τις αγνοεί από προεπιλογή. Το TotalRecall Reloaded είναι διαθέσιμο στο GitHub.
Πηγές
- ExtremeTech – Windows Recall's 'Titanium Vault' Under Fire Again as Researcher Shows New Way to Steal Users' PC History
- The Verge – Microsoft faces fresh Windows Recall security concerns
- Ars Technica – "TotalRecall Reloaded" tool finds a side entrance to Windows 11's Recall database
- PC Gamer – Security researcher cracks open Windows Recall's vault again
- iTnews – Microsoft says new Windows Recall bypass isn't a vulnerability
- XDA Developers – Windows 11's Recall tool has been cracked open again, and Microsoft doesn't see that as a problem

Recommended Comments
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now