Microsofts überarbeitete Recall-Funktion, die Benutzern helfen soll, ihre PC-Aktivitäten zu verfolgen, enthält laut Sicherheitsforscher Alexander Hagenah eine neue Sicherheitslücke, die das Abfangen von Daten nach der Authentifizierung ermöglicht. Diese Entdeckung stellt Microsofts frühere Zusicherungen einer verbesserten Privatsphäre und Sicherheit für das KI-gestützte Tool infrage. Hagenah verglich die Schwachstelle mit „Der Tresor ist solide. Der Lieferwagen nicht“, was einen kritischen Fehlerpunkt in den Systemverteidigungen unterstreicht.
Vor zwei Jahren stellte Microsoft seine erste Welle von „Copilot+“-Windows-PCs vor und versprach exklusive Funktionen, die die Hardware der neuronalen Verarbeitungseinheit (NPU) auf dem Gerät nutzen. Diese NPUs wurden entwickelt, um Aufgaben der künstlichen Intelligenz und des maschinellen Lernens lokal auszuführen, was theoretisch überlegene Sicherheit und Privatsphäre bietet, indem Daten nicht in der Cloud gespeichert werden. Eine prominente Funktion, genannt Recall, sollte die PC-Nutzung durch kontinuierliche Screenshots protokollieren und so ein durchsuchbares Gedächtnis vergangener Aktivitäten schaffen.
Anfangs war die Implementierung von Recall zutiefst fehlerhaft. Die Funktion speicherte ihre umfangreiche Sammlung von Screenshots und eine umfassende Datenbank von Benutzerinteraktionen in unverschlüsselten Dateien direkt auf der Festplatte des Benutzers. Dieses Design machte es für jeden mit selbst begrenztem Remote- oder lokalem Zugriff bemerkenswert einfach, sensible Daten abzurufen, die je nach Alter der Datenbank möglicherweise Monate an Aktivitäten umfassen konnten.
Journalisten und Sicherheitsforscher identifizierten diese kritischen Schwachstellen schnell. Ihre Erkenntnisse veranlassten Microsoft, die Einführung von Recall um fast ein Jahr erheblich zu verzögern. Das Unternehmen führte daraufhin eine umfassende Sicherheitsüberarbeitung durch.
Alle lokal gespeicherten Daten sollten nun verschlüsselt und nur mit Windows Hello-Authentifizierung zugänglich sein. Die Funktion verbesserte ihre Fähigkeit, sensible Informationen, wie z. B. Finanzdaten, aus ihrer Datenbank zu erkennen und auszuschließen. Entscheidend war, dass die Standardeinstellung von Recall von aktiviert auf deaktiviert geändert wurde, was eine explizite Benutzeraktivierung erforderte.
Obwohl diese Änderungen eine wesentliche Verbesserung darstellten, birgt das grundlegende Konzept einer Funktion, die den Großteil der PC-Aktivitäten eines Benutzers aufzeichnet, immer noch inhärente Sicherheits- und Datenschutzrisiken. Alexander Hagenah, der Sicherheitsforscher, der das ursprüngliche Tool „TotalRecall“ zur Ausnutzung der anfänglichen Schwachstellen entwickelte, glaubt, zusätzliche Schwachstellen aufgedeckt zu haben. Sein aktualisiertes Tool „TotalRecall Reloaded“ zielt auf das ab, was er als kritischen Fehler in der Datenverarbeitung des Systems beschreibt.
Hagenah erläuterte seine Erkenntnisse auf der TotalRecall GitHub-Seite. Er erklärte, dass die Sicherheit der Recall-Datenbank selbst robust sei. Der Datentresor hält.
Das Problem entsteht jedoch, nachdem sich ein Benutzer mit Windows Hello authentifiziert hat. An diesem Punkt überträgt das System Recall-Daten an einen anderen Systemprozess, AIXHost.exe. Dieser spezielle Prozess, so Hagenah, profitiert nicht von den gleichen strengen Sicherheitsvorkehrungen wie die Kern-Recall-Datenbank.
Dies schafft einen Angriffspunkt. Seine Analogie erfasst das Problem präzise: „Der Tresor ist solide. Der Lieferwagen nicht.“ Diese Schwachstelle ermöglicht das Abfangen von Daten, während sie sich zwischen sicheren und weniger sicheren Komponenten innerhalb des Betriebssystems bewegen.
Es ist eine subtile Unterscheidung, die jedoch erhebliche Auswirkungen auf die Integrität der Benutzerdaten hat. Der Angriff umgeht die Windows Hello-Authentifizierung nicht. Er wartet darauf, dass der Benutzer sie durchführt.
Das TotalRecall Reloaded-Tool funktioniert, indem es eine Dynamic Link Library (DLL)-Datei in den AIXHost.exe-Prozess injiziert. Diese Injektion kann ohne Administratorrechte ausgeführt werden. Das Tool überwacht das System dann passiv und wartet darauf, dass der Benutzer Recall öffnet und die Windows Hello-Authentifizierung abschließt.
Sobald sich der Benutzer authentifiziert hat, kann das Tool Screenshots, durch optische Zeichenerkennung (OCR) abgeleiteten Text und andere Metadaten abfangen, die Recall an den AIXHost.exe-Prozess sendet. Dieses Abfangen kann auch nach dem Schließen der Recall-Sitzung durch den Benutzer fortgesetzt werden, wodurch das Zeitfenster der Schwachstelle verlängert wird. Einige begrenzte Aktionen, wie das Erfassen des neuesten Recall-Screenshots, das Sammeln spezifischer Metadaten über die Recall-Datenbank und das Löschen der gesamten Recall-Datenbank des Benutzers, können ohne Windows Hello-Authentifizierung durchgeführt werden.
Der vollständige Zugriff auf den Datenstrom erfordert jedoch, dass der Benutzer Recall zuerst entsperrt. Hagenah erläuterte seine Methode: „Die VBS-Enklave entschlüsselt nichts ohne Windows Hello. Das Tool umgeht dies nicht.“
Microsoft seinerseits hat Hagenahs Erkenntnisse überprüft, stuft sie jedoch nicht als Fehler ein, der eine Behebung erfordert. Hagenah meldete seine Beobachtungen ursprünglich am 6. März an Microsofts Security Response Center. Bis zum 3. April stufte Microsoft das Problem offiziell als „keine Schwachstelle“ ein. Ein Microsoft-Sprecher gab eine Stellungnahme zu der Angelegenheit ab: „Wir danken Alexander Hagenah dafür, dass er dieses Problem identifiziert und verantwortungsvoll gemeldet hat.“
Nach sorgfältiger Untersuchung haben wir festgestellt, dass die demonstrierten Zugriffsmuster mit den beabsichtigten Schutzmaßnahmen und bestehenden Kontrollen übereinstimmen und keine Umgehung einer Sicherheitsgrenze oder unbefugten Datenzugriff darstellen.“ Der Sprecher fügte hinzu, dass „die Autorisierungsperiode ein Timeout und einen Anti-Hammering-Schutz hat, die die Auswirkungen bösartiger Abfragen begrenzen.“
Reduziert man das Rauschen, ist die Geschichte einfacher, als sie aussieht: Eine auf Bequemlichkeit ausgelegte Funktion birgt immer noch eine erhebliche Sicherheits- und Datenschutzlast. Unabhängig von der zugrunde liegenden technischen Klassifizierung kann Recall immer noch ein erhebliches Risiko darstellen. Jeder, der physischen Zugriff auf den PC eines Benutzers und dessen Windows Hello Fallback-PIN hat, könnte auf die Datenbank und deren Inhalte zugreifen.
Obwohl die Inhaltsfilter von Recall eine vernünftige Arbeit leisten, spezifische sensible Finanzdetails auszuschließen, könnte eine Person mit Systemzugriff immer noch persönliche E-Mails, private Nachrichten, den Web-Browserverlauf und andere private Informationen einsehen, die die meisten Benutzer lieber vertraulich behandeln würden. Der Markt sagt Ihnen etwas. Hören Sie auf die Entwickler, die handeln.
Dieses inhärente Risiko hat mehrere Anwendungsentwickler dazu veranlasst, eigene Schutzmaßnahmen zu implementieren. Die Signal Messenger-Anwendung unter Windows zwingt Recall beispielsweise standardmäßig dazu, ihre Inhalte zu ignorieren. Dies wird durch die Verwendung eines Flags erreicht, das normalerweise dazu dient, DRM-geschützte Inhalte aus der Recall-Datenbank auszuschließen.
Andere Entwickler, darunter der AdGuard Werbeblocker und der Brave Browser, haben ähnliche Umgehungslösungen implementiert, um zu verhindern, dass ihre Daten von Recall erfasst werden. Dies zeigt eine klare Besorgnis unter den Softwareentwicklern. Hier ist die Zahl, die zählt: null.
Das ist die Anzahl der Benutzer, die erwarten, dass ihr Personal Computer jede Aktion automatisch aufzeichnet und speichert, um sie möglicherweise später von einer unbefugten Partei abrufen zu lassen. Der Nutzen von Recall, der einen engen und spezifischen Vorteil beim Erinnern an vergangene Aktivitäten bietet, scheint durch sein breites Potenzial für Datenschutzkompromisse aufgewogen zu werden. Die gebotene Bequemlichkeit muss gegen die ständige, allgegenwärtige Aufzeichnung des persönlichen digitalen Lebens abgewogen werden.
Dieser Kompromiss wirft eine grundlegende Frage über die Zukunft lokaler KI-Funktionen und der von ihnen gesammelten Daten auf. Warum es wichtig ist: Die Kontroverse um Microsoft Recall geht über eine einzelne Softwarefunktion hinaus; sie berührt das Kernversprechen lokaler KI und der Benutzerkontrolle über persönliche Daten. Da immer mehr Rechenaufgaben auf neuronale Prozessoren auf dem Gerät verlagert werden, wird die Sicherheit dieser lokalen Systeme von größter Bedeutung.
Wenn eine Funktion, die darauf ausgelegt ist, Daten *lokal* zu halten, immer noch Wege für unbefugten Zugriff bietet, untergräbt dies das Vertrauen in eine ganze Technologiekategorie. Für Einzelpersonen bedeutet dies eine ständige Wachsamkeit darüber, was ihre Computer aufzeichnen und wie diese Daten geschützt werden, insbesondere in einer Zeit, in der digitale Fußabdrücke immer umfassender werden. Die Auswirkungen erstrecken sich auf Unternehmensdatensicherheitsrichtlinien, die behördliche Aufsicht und die breitere Debatte über digitale Autonomie in einer ständig vernetzten Welt.
Wichtige Erkenntnisse: - Microsofts Recall-Funktion birgt trotz einer Sicherheitsüberarbeitung weiterhin Datenschutzrisiken, wie von Forscher Alexander Hagenah identifiziert. - Die Schwachstelle liegt im AIXHost.exe-Prozess, der Recall-Daten nach der Benutzerauthentifizierung verarbeitet und nicht die gleiche Sicherheit wie die Hauptdatenbank aufweist. - Microsoft stuft dies als „keine Schwachstelle“ ein und erklärt, dass es mit den beabsichtigten Schutzmaßnahmen übereinstimmt, trotz Hagenahs Proof-of-Concept-Tool. - Mehrere große Anwendungen, darunter Signal und Brave, haben Umgehungslösungen implementiert, um zu verhindern, dass Recall ihre Inhalte erfasst. Mit Blick auf die Zukunft wird die Branche genau beobachten, ob andere Forscher weitere Schwachstellen in Recall oder ähnlichen lokalen KI-Funktionen identifizieren. Benutzer sollten Recall deaktivieren, wenn sie Bedenken hinsichtlich ihrer Privatsphäre haben, und auf zukünftige Software-Updates von Microsoft achten, die diese Probleme umfassender angehen könnten.
Die Maßnahmen von App-Entwicklern zur Implementierung eigener Schutzmaßnahmen könnten auch breitere Branchen Diskussionen über Standard-Datenschutzeinstellungen für KI-gestützte Funktionen anstoßen. Diese anhaltende Spannung zwischen Benutzerfreundlichkeit und robuster Datensicherheit wird wahrscheinlich die Entwicklung zukünftiger Computerschnittstellen prägen.
Wichtige Erkenntnisse
— - Microsofts Recall-Funktion birgt trotz einer Sicherheitsüberarbeitung weiterhin Datenschutzrisiken, wie von Forscher Alexander Hagenah identifiziert.
— - Die Schwachstelle liegt im AIXHost.exe-Prozess, der Recall-Daten nach der Benutzerauthentifizierung verarbeitet und nicht die gleiche Sicherheit wie die Hauptdatenbank aufweist.
— - Microsoft stuft dies als „keine Schwachstelle“ ein und erklärt, dass es mit den beabsichtigten Schutzmaßnahmen übereinstimmt, trotz Hagenahs Proof-of-Concept-Tool.
— - Mehrere große Anwendungen, darunter Signal und Brave, haben Umgehungslösungen implementiert, um zu verhindern, dass Recall ihre Inhalte erfasst.
Quelle: Ars Technica
