La función Recall rediseñada de Microsoft, destinada a ayudar a los usuarios a rastrear la actividad de su PC, contiene una nueva vulnerabilidad de seguridad que permite la interceptación de datos después de la autenticación, según el investigador de seguridad Alexander Hagenah. Este descubrimiento desafía las anteriores garantías de Microsoft sobre la mejora de la privacidad y la seguridad de la herramienta impulsada por IA. Hagenah comparó la falla con "La bóveda es sólida. El camión de reparto no", subrayando un punto crítico de fallo en las defensas del sistema.
Hace dos años, Microsoft presentó su primera oleada de PC con Windows "Copilot+", prometiendo características exclusivas que aprovechaban el hardware de unidad de procesamiento neuronal (NPU) en el dispositivo. Estas NPU fueron diseñadas para ejecutar tareas de inteligencia artificial y aprendizaje automático localmente, ofreciendo teóricamente una seguridad y privacidad superiores al mantener los datos fuera de la nube. Una característica destacada, denominada Recall, tenía como objetivo registrar el uso del PC mediante capturas de pantalla continuas, creando una memoria searchable de la actividad pasada.
Inicialmente, la implementación de Recall estaba profundamente defectuosa. La función almacenaba su vasta colección de capturas de pantalla y una base de datos completa de interacciones del usuario en archivos no cifrados directamente en el disco del usuario. Este diseño hacía que fuera notablemente sencillo para cualquiera con acceso remoto o local, incluso limitado, recuperar datos sensibles, que potencialmente abarcaban meses de actividad, dependiendo de la antigüedad de la base de datos.
Periodistas e investigadores de seguridad identificaron rápidamente estas vulnerabilidades críticas. Sus hallazgos llevaron a Microsoft a retrasar significativamente el lanzamiento de Recall por casi un año. La compañía luego emprendió una revisión sustancial de seguridad.
Todos los datos almacenados localmente ahora estarían cifrados, accesibles solo con la autenticación de Windows Hello. La función mejoró su capacidad para detectar y excluir información sensible, como detalles financieros, de su base de datos. Fundamentalmente, la configuración predeterminada de Recall cambió de activada a desactivada, requiriendo la activación explícita del usuario.
Si bien estos cambios marcaron una mejora sustancial, el concepto fundamental de una función que registra la mayor parte de la actividad de un usuario en el PC aún conlleva riesgos inherentes de seguridad y privacidad. Alexander Hagenah, el investigador de seguridad que desarrolló la herramienta original "TotalRecall" para explotar las vulnerabilidades iniciales, cree haber descubierto debilidades adicionales. Su herramienta actualizada, "TotalRecall Reloaded", apunta a lo que describe como una falla crítica en el manejo de datos del sistema.
Hagenah detalló sus hallazgos en la página de GitHub de TotalRecall. Afirmó que la seguridad que rodea la base de datos de Recall en sí misma es robusta. La bóveda de datos se mantiene.
Sin embargo, el problema surge después de que un usuario se autentica con Windows Hello. En este punto, el sistema transmite datos de Recall a otro proceso del sistema, AIXHost.exe. Este proceso en particular, argumenta Hagenah, no se beneficia de las mismas protecciones de seguridad estrictas que la base de datos central de Recall.
Esto crea un punto de exposición. Su analogía capta el problema con precisión: "La bóveda es sólida. El camión de reparto no". Esta vulnerabilidad permite la interceptación de datos a medida que se mueven entre componentes seguros y menos seguros dentro del sistema operativo.
Es una distinción sutil, pero con implicaciones significativas para la integridad de los datos del usuario. El ataque no elude la autenticación de Windows Hello. Espera a que el usuario la realice.
La herramienta TotalRecall Reloaded opera inyectando un archivo de biblioteca de enlace dinámico (DLL) en el proceso AIXHost.exe. Esta inyección se puede ejecutar sin requerir privilegios de administrador. La herramienta luego monitorea pasivamente el sistema, esperando que el usuario abra Recall y complete la autenticación de Windows Hello.
Una vez que el usuario se autentica, la herramienta puede interceptar capturas de pantalla, texto derivado del reconocimiento óptico de caracteres (OCR) y otros metadatos que Recall envía al proceso AIXHost.exe. Esta interceptación puede continuar incluso después de que el usuario cierre su sesión de Recall, extendiendo la ventana de vulnerabilidad. Algunas acciones limitadas, como capturar la captura de pantalla más reciente de Recall, recopilar metadatos específicos sobre la base de datos de Recall y eliminar toda la base de datos de Recall del usuario, se pueden realizar sin ninguna autenticación de Windows Hello.
Sin embargo, el acceso completo al flujo de datos requiere que el usuario primero desbloquee Recall. Hagenah aclaró su método: "El enclave VBS no descifrará nada sin Windows Hello. La herramienta no elude eso.
Microsoft, por su parte, ha revisado los hallazgos de Hagenah pero no los clasifica como un error que requiera una solución. Hagenah informó inicialmente sus observaciones al Centro de Respuesta de Seguridad de Microsoft el 6 de marzo. Para el 3 de abril, Microsoft categorizó oficialmente el problema como "no es una vulnerabilidad". Un portavoz de Microsoft ofreció una declaración al respecto: "Agradecemos a Alexander Hagenah por identificar y reportar responsablemente este problema.
Después de una cuidadosa investigación, determinamos que los patrones de acceso demostrados son consistentes con las protecciones previstas y los controles existentes, y no representan una elusión de un límite de seguridad o un acceso no autorizado a los datos". El portavoz añadió que "El período de autorización tiene un tiempo de espera y una protección anti-fuerza bruta que limitan el impacto de las consultas maliciosas".
Eliminando el ruido, la historia es más simple de lo que parece: una característica diseñada para la conveniencia aún conlleva una carga significativa de seguridad y privacidad. Independientemente de la clasificación técnica subyacente, Recall aún puede presentar un riesgo sustancial. Cualquiera con acceso físico al PC de un usuario y su PIN de respaldo de Windows Hello podría acceder a la base de datos y su contenido.
Si bien los filtros de contenido de Recall hacen un trabajo razonable al excluir detalles financieros sensibles específicos, un individuo con acceso al sistema aún podría ver correos electrónicos personales, mensajes privados, historial de navegación web y otra información privada que la mayoría de los usuarios preferirían mantener confidencial. El mercado te está diciendo algo. Escucha a los desarrolladores que están tomando medidas.
Este riesgo inherente ha llevado a varios desarrolladores de aplicaciones a implementar sus propias medidas de protección. La aplicación Signal Messenger en Windows, por ejemplo, obliga a Recall a ignorar su contenido por defecto. Esto lo logra utilizando una bandera típicamente destinada a excluir contenido protegido por DRM de la base de datos de Recall.
Otros desarrolladores, incluidos el bloqueador de anuncios AdGuard y el navegador Brave, han adoptado soluciones similares para evitar que sus datos sean capturados por Recall. Esto demuestra una clara preocupación entre quienes desarrollan software. Aquí está el número que importa: cero.
Ese es el número de usuarios que esperan que su ordenador personal registre y almacene automáticamente cada acción para una posible recuperación futura por parte de un tercero no autorizado. La utilidad de Recall, que ofrece una ventaja limitada y específica para recordar la actividad pasada, parece superada por su amplio potencial de compromiso de la privacidad. La conveniencia que ofrece debe sopesarse con la grabación constante y omnipresente de la vida digital personal.
Esta compensación plantea una pregunta fundamental sobre el futuro de las funciones de IA locales y los datos que recopilan. Por qué es importante: La controversia en torno a Microsoft Recall se extiende más allá de una única función de software; toca la promesa central de la IA local y el control del usuario sobre los datos personales. A medida que más tareas informáticas se trasladan a los procesadores neuronales en el dispositivo, la seguridad de estos sistemas locales se vuelve primordial.
Si una función diseñada para mantener los datos *locales* aún presenta vías para el acceso no autorizado, socava la confianza en toda una categoría de tecnología. Para los individuos, esto significa una vigilancia constante sobre lo que sus ordenadores están grabando y cómo se protegen esos datos, especialmente en una era donde las huellas digitales son cada vez más completas. Las implicaciones se extienden a las políticas de seguridad de datos corporativas, la supervisión regulatoria y el debate más amplio sobre la autonomía digital en un mundo siempre conectado.
Puntos clave: - La función Recall de Microsoft, a pesar de una revisión de seguridad, aún conlleva riesgos de privacidad, según lo identificado por el investigador Alexander Hagenah. - La vulnerabilidad reside en el proceso AIXHost.exe, que maneja los datos de Recall después de la autenticación del usuario, careciendo de la misma seguridad que la base de datos principal. - Microsoft clasifica esto como "no es una vulnerabilidad", afirmando que es consistente con las protecciones previstas, a pesar de la herramienta de prueba de concepto de Hagenah. - Varias aplicaciones importantes, incluidas Signal y Brave, han implementado soluciones alternativas para evitar que Recall capture su contenido. De cara al futuro, la industria estará atenta para ver si otros investigadores identifican más vulnerabilidades en Recall o características similares de IA local. Los usuarios deben considerar deshabilitar Recall si tienen preocupaciones sobre su privacidad y monitorear cualquier futura actualización de software de Microsoft que pueda abordar estos problemas de manera más integral.
Las acciones de los desarrolladores de aplicaciones al implementar sus propias medidas de protección también pueden impulsar discusiones más amplias en la industria sobre la configuración de privacidad predeterminada para las funciones impulsadas por IA. Esta tensión continua entre la conveniencia del usuario y la seguridad robusta de los datos probablemente dará forma al desarrollo de futuras interfaces informáticas.
Puntos clave
— - La función Recall de Microsoft, a pesar de una revisión de seguridad, aún conlleva riesgos de privacidad, según lo identificado por el investigador Alexander Hagenah.
— - La vulnerabilidad reside en el proceso AIXHost.exe, que maneja los datos de Recall después de la autenticación del usuario, careciendo de la misma seguridad que la base de datos principal.
— - Microsoft clasifica esto como "no es una vulnerabilidad", afirmando que es consistente con las protecciones previstas, a pesar de la herramienta de prueba de concepto de Hagenah.
— - Varias aplicaciones importantes, incluidas Signal y Brave, han implementado soluciones alternativas para evitar que Recall capture su contenido.
Fuente: Ars Technica
