Jump to content
  • Newsbot
    Newsbot

    Windows Recall: Ερευνητής δείχνει νέο τρόπο εξαγωγής ιστορικού χρήστη, η Microsoft αρνείται ότι πρόκειται για ευπάθεια

    • Ο ερευνητής Alexander Hagenah κυκλοφόρησε το εργαλείο TotalRecall Reloaded, το οποίο σύμφωνα με τον ίδιο εξάγει το σύνολο των δεδομένων του Windows Recall μετά από authentication μέσω Windows Hello.
    • Η αδυναμία δεν βρίσκεται στο encrypted vault, αλλά στη διαδικασία AIXHost.exe που παραλαμβάνει τα αποκρυπτογραφημένα δεδομένα χωρίς προστασία PPL, AppContainer ή code integrity enforcement.
    • Η Microsoft αξιολόγησε την αναφορά και την έκλεισε στις 3 Απριλίου 2026 ως "not a vulnerability", επικαλούμενη τον υπάρχοντα σχεδιασμό ασφαλείας του Recall.

    Ο ερευνητής ασφαλείας Alexander Hagenah κυκλοφόρησε το εργαλείο TotalRecall Reloaded, το οποίο εξάγει και εμφανίζει δεδομένα από το Windows Recall, την AI-powered λειτουργία των Windows που καταγράφει με screenshots σχεδόν ό,τι κάνει ο χρήστης στον υπολογιστή του. Πρόκειται για ενημερωμένη έκδοση του αρχικού εργαλείου TotalRecall, το οποίο είχε αναδείξει τις αδυναμίες της πρώτης έκδοσης του Recall, πριν η Microsoft το ανασχεδιάσει.

    Η αρχιτεκτονική του προβλήματος: το AIXHost.exe

    Το πρόβλημα, όπως το περιγράφει ο Hagenah στη σελίδα του TotalRecall στο GitHub, δεν έγκειται στην ασφάλεια γύρω από τη βάση δεδομένων του Recall, την οποία χαρακτηρίζει "rock solid". Το πρόβλημα είναι ότι, μόλις ο χρήστης πιστοποιήσει την ταυτότητά του, το σύστημα μεταβιβάζει τα δεδομένα του Recall σε μια άλλη διαδικασία που ονομάζεται AIXHost.exe, η οποία δεν επωφελείται από τις ίδιες προστασίες ασφαλείας. Το AIXHost.exe δεν διαθέτει PPL, AppContainer ή code integrity enforcement. Οποιαδήποτε διαδικασία εκτελείται ως ο συνδεδεμένος χρήστης μπορεί να εισάγει κώδικα σε αυτό και να καλεί τα ίδια COM APIs που χρησιμοποιεί το νόμιμο UI. Μόλις ο χρήστης πιστοποιηθεί μέσω Windows Hello, αποκρυπτογραφημένα screenshots, OCR text και metadata ρέουν μέσα από το AIXHost.exe ως live COM objects. Το TotalRecall Reloaded εγκαθίσταται μέσα σε αυτή τη διαδικασία και εξάγει τα πάντα, χωρίς admin privileges, χωρίς kernel exploit, χωρίς crypto bypass.

    Σύμφωνα με τον Hagenah, "το vault είναι πραγματικό, αλλά το trust boundary τελειώνει πολύ νωρίς." Το TotalRecall Reloaded μπορεί να εκτελείται αθόρυβα στο παρασκήνιο και να ενεργοποιεί το Recall timeline, αναγκάζοντας τον χρήστη να πιστοποιηθεί μέσω Windows Hello. Μόλις ολοκληρωθεί η πιστοποίηση, το εργαλείο μπορεί να εξαγάγει ό,τι έχει καταγράψει ποτέ το Windows Recall. Επιπλέον, το TotalRecall Reloaded μπορεί να εξάγει το τελευταίο cached screenshot του Windows Recall χωρίς Windows Hello authentication, ή να διαγράψει εντελώς το ιστορικό.

    Τι καταγράφει το Recall και γιατί αυτό έχει σημασία

    Τα δεδομένα που αποθηκεύει το Recall ξεπερνούν κατά πολύ τα απλά screenshots. Περιλαμβάνουν on-screen text, μηνύματα, emails, έγγραφα, δραστηριότητα περιήγησης, χρονικές σημάνσεις και AI-generated context, δομώντας μια λεπτομερή εικόνα του τρόπου με τον οποίο ο χρήστης αλληλεπιδρά με τη συσκευή του. Οποιοσδήποτε έχει πρόσβαση στον υπολογιστή και στο Windows Hello fallback PIN μπορεί να αποκτήσει πρόσβαση στη βάση δεδομένων, και παρόλο που τα content filters του Recall κάνουν αξιοπρεπή δουλειά στον αποκλεισμό ευαίσθητων οικονομικών πληροφοριών, κάποιος με πρόσβαση στο σύστημα μπορεί να δει emails, μηνύματα, web activity και άλλα.

    Η αποκάλυψη και η αντίδραση της Microsoft

    Ο Hagenah υπέβαλε πλήρη αναφορά στο Microsoft Security Response Centre (MSRC) στις 6 Μαρτίου 2026, η οποία περιελάμβανε source code και build instructions. Η Microsoft άνοιξε υπόθεση εννέα ημέρες αργότερα και, μετά από ένα μήνα αξιολόγησης, την έκλεισε στις 3 Απριλίου λέγοντας ότι η συμπεριφορά "λειτουργεί εντός του τρέχοντος, τεκμηριωμένου σχεδιασμού ασφαλείας του Recall."

    Σε δήλωσή του προς το The Verge, ο David Weston, corporate vice president of Microsoft Security, ανέφερε ότι "μετά από προσεκτική διερεύνηση, διαπιστώσαμε ότι τα μοτίβα πρόσβασης που παρουσιάστηκαν είναι συνεπή με τις προβλεπόμενες προστασίες και τα υπάρχοντα controls, και δεν αποτελούν παράκαμψη security boundary ή μη εξουσιοδοτημένη πρόσβαση σε δεδομένα." Η Microsoft ισχυρίζεται ότι η περίοδος εξουσιοδότησης έχει timeout και anti-hammering protection. Ο Hagenah, ωστόσο, δηλώνει ότι το εργαλείο του μπορεί να παρακάμψει αυτές τις προστασίες.

    Ιστορικό και τρέχουσα διαθεσιμότητα

    Στην αρχική του υλοποίηση, το Recall δεν ήταν ούτε ιδιωτικό ούτε ασφαλές: αποθήκευε screenshots και μια τεράστια βάση δεδομένων με όλη τη δραστηριότητα χρήστη σε εντελώς αδιάκριτα αρχεία στον δίσκο. Αφού δημοσιογράφοι και ερευνητές ανακάλυψαν και τεκμηρίωσαν αυτά τα ελαττώματα, η Microsoft καθυστέρησε την κυκλοφορία του Recall σχεδόν ένα χρόνο και αναθεώρησε σε μεγάλο βαθμό την ασφάλειά του. Όλα τα τοπικά αποθηκευμένα δεδομένα πλέον κρυπτογραφούνται και είναι προσβάσιμα μόνο μέσω Windows Hello authentication, η λειτουργία απενεργοποιείται από προεπιλογή και κάνει καλύτερη δουλειά στον εντοπισμό και αποκλεισμό ευαίσθητων πληροφοριών.

    Αυτή τη στιγμή, λιγότερο από το 10% των Windows 11 PC μπορούν να τρέξουν το Recall, με τη λειτουργία διαθέσιμη μόνο ως opt-in για χρήστες Copilot+ PC από τον Απρίλιο του 2025. Τον Ιανουάριο του 2026, ο δημοσιογράφος Zac Bowden ανέφερε ότι η Microsoft "pulls back its Windows 11 AI push with a major Copilot and Recall rethink." Εφαρμογές όπως το Signal Messenger έχουν ήδη αναλάβει ιδία πρωτοβουλία, αναγκάζοντας το Recall να τις αγνοεί από προεπιλογή. Το TotalRecall Reloaded είναι διαθέσιμο στο GitHub.

    Πηγές


×
×
  • Δημιουργία...

Important Information

Ο ιστότοπος theLab.gr χρησιμοποιεί cookies για να διασφαλίσει την καλύτερη εμπειρία σας κατά την περιήγηση. Μπορείτε να προσαρμόσετε τις ρυθμίσεις των cookies σας , διαφορετικά θα υποθέσουμε ότι είστε εντάξει για να συνεχίσετε.