La fonctionnalité Recall de Microsoft, repensée et destinée à aider les utilisateurs à suivre leur activité sur PC, contient une nouvelle vulnérabilité de sécurité qui permet l'interception de données après authentification, selon le chercheur en sécurité Alexander Hagenah. Cette découverte remet en question les assurances précédentes de Microsoft concernant la confidentialité et la sécurité améliorées de l'outil basé sur l'IA. Hagenah a comparé la faille à « Le coffre-fort est solide. Le camion de livraison ne l'est pas », soulignant un point de défaillance critique dans les défenses du système.
Il y a deux ans, Microsoft a lancé sa première vague de PC Windows « Copilot+ », promettant des fonctionnalités exclusives exploitant le matériel d'unité de traitement neuronal (NPU) intégré. Ces NPU ont été conçus pour exécuter des tâches d'intelligence artificielle et d'apprentissage automatique localement, offrant théoriquement une sécurité et une confidentialité supérieures en gardant les données hors du cloud. Une fonctionnalité proéminente, baptisée Recall, visait à consigner l'utilisation du PC via des captures d'écran continues, créant une mémoire consultable des activités passées.
Initialement, l'implémentation de Recall était profondément défectueuse. La fonctionnalité stockait sa vaste collection de captures d'écran et une base de données complète des interactions utilisateur dans des fichiers non chiffrés directement sur le disque de l'utilisateur. Cette conception rendait remarquablement simple pour quiconque, même avec un accès distant ou local limité, de récupérer des données sensibles, potentiellement sur des mois d'activité, selon l'ancienneté de la base de données.
Des journalistes et des chercheurs en sécurité ont rapidement identifié ces vulnérabilités critiques. Leurs découvertes ont incité Microsoft à retarder considérablement le déploiement de Recall de près d'un an. L'entreprise a ensuite entrepris une refonte substantielle de la sécurité.
Toutes les données stockées localement seraient désormais chiffrées, accessibles uniquement avec l'authentification Windows Hello. La fonctionnalité a amélioré sa capacité à détecter et à exclure les informations sensibles, telles que les détails financiers, de sa base de données. Surtout, le paramètre par défaut de Recall est passé de activé à désactivé, nécessitant une activation explicite de l'utilisateur.
Bien que ces changements aient marqué une amélioration substantielle, le concept fondamental d'une fonctionnalité enregistrant la majorité de l'activité d'un utilisateur sur PC comporte toujours des risques inhérents de sécurité et de confidentialité. Alexander Hagenah, le chercheur en sécurité qui a développé l'outil original « TotalRecall » pour exploiter les vulnérabilités initiales, estime avoir découvert des faiblesses supplémentaires. Son outil mis à jour, « TotalRecall Reloaded », cible ce qu'il décrit comme une faille critique dans la gestion des données du système.
Hagenah a détaillé ses découvertes sur la page GitHub de TotalRecall. Il a déclaré que la sécurité entourant la base de données Recall elle-même est robuste. Le coffre-fort de données tient bon.
Cependant, le problème survient après qu'un utilisateur s'authentifie avec Windows Hello. À ce stade, le système transmet les données de Recall à un autre processus système, AIXHost.exe. Ce processus particulier, selon Hagenah, ne bénéficie pas des mêmes protections de sécurité rigoureuses que la base de données Recall principale.
Cela crée un point d'exposition. Son analogie capture précisément le problème : « Le coffre-fort est solide. Le camion de livraison ne l'est pas. » Cette vulnérabilité permet l'interception de données lorsqu'elles se déplacent entre des composants sécurisés et moins sécurisés au sein du système d'exploitation.
C'est une distinction subtile, mais qui a des implications significatives pour l'intégrité des données utilisateur. L'attaque ne contourne pas l'authentification Windows Hello. Elle attend que l'utilisateur l'effectue.
L'outil TotalRecall Reloaded fonctionne en injectant un fichier de bibliothèque de liens dynamiques (DLL) dans le processus AIXHost.exe. Cette injection peut être exécutée sans nécessiter de privilèges d'administrateur. L'outil surveille ensuite passivement le système, attendant que l'utilisateur ouvre Recall et termine l'authentification Windows Hello.
Une fois que l'utilisateur s'authentifie, l'outil peut intercepter les captures d'écran, le texte dérivé de la reconnaissance optique de caractères (OCR) et d'autres métadonnées que Recall envoie au processus AIXHost.exe. Cette interception peut se poursuivre même après que l'utilisateur a fermé sa session Recall, prolongeant la fenêtre de vulnérabilité. Certaines actions limitées, telles que la capture de la capture d'écran Recall la plus récente, la collecte de métadonnées spécifiques sur la base de données Recall et la suppression de l'intégralité de la base de données Recall de l'utilisateur, peuvent être effectuées sans aucune authentification Windows Hello.
Cependant, un accès complet au flux de données nécessite que l'utilisateur déverrouille d'abord Recall. Hagenah a clarifié sa méthode : « L'enclave VBS ne déchiffrera rien sans Windows Hello. L'outil ne contourne pas cela. »
Microsoft, pour sa part, a examiné les découvertes de Hagenah mais ne les classe pas comme un bug nécessitant une correction. Hagenah a initialement signalé ses observations au Centre de réponse de sécurité de Microsoft le 6 mars. Le 3 avril, Microsoft a officiellement classé le problème comme « non une vulnérabilité ». Un porte-parole de Microsoft a fait une déclaration à ce sujet : « Nous remercions Alexander Hagenah d'avoir identifié et signalé ce problème de manière responsable.
Après une enquête approfondie, nous avons déterminé que les schémas d'accès démontrés sont cohérents avec les protections prévues et les contrôles existants, et ne représentent pas un contournement d'une limite de sécurité ou un accès non autorisé aux données. » Le porte-parole a ajouté que « la période d'autorisation a un délai d'expiration et une protection anti-force brute qui limitent l'impact des requêtes malveillantes. »
Au-delà du bruit, l'histoire est plus simple qu'il n'y paraît : une fonctionnalité conçue pour la commodité porte toujours un fardeau significatif en matière de sécurité et de confidentialité. Indépendamment de la classification technique sous-jacente, Recall peut toujours présenter un risque substantiel. Toute personne ayant un accès physique au PC d'un utilisateur et à son code PIN de secours Windows Hello pourrait accéder à la base de données et à son contenu.
Bien que les filtres de contenu de Recall fassent un travail raisonnable pour exclure des détails financiers sensibles spécifiques, une personne ayant un accès au système pourrait toujours consulter les e-mails personnels, les messages privés, l'historique de navigation web et d'autres informations privées que la plupart des utilisateurs préféreraient garder confidentielles. Le marché vous dit quelque chose. Écoutez les développeurs qui agissent.
Ce risque inhérent a incité plusieurs développeurs d'applications à mettre en œuvre leurs propres mesures de protection. L'application Signal Messenger sur Windows, par exemple, force Recall à ignorer son contenu par défaut. Elle y parvient en utilisant un indicateur généralement destiné à exclure le contenu protégé par DRM de la base de données Recall.
D'autres développeurs, y compris le bloqueur de publicités AdGuard et le navigateur Brave, ont adopté des solutions de contournement similaires pour empêcher leurs données d'être capturées par Recall. Cela démontre une préoccupation claire parmi ceux qui développent des logiciels. Voici le chiffre qui compte : zéro.
C'est le nombre d'utilisateurs qui s'attendent à ce que leur ordinateur personnel enregistre et stocke automatiquement chaque action pour une éventuelle récupération future par une partie non autorisée. L'utilité de Recall, qui offre un avantage étroit et spécifique pour se souvenir des activités passées, semble être éclipsée par son vaste potentiel de compromission de la vie privée. La commodité qu'il offre doit être mise en balance avec l'enregistrement constant et omniprésent de la vie numérique personnelle.
Ce compromis soulève une question fondamentale sur l'avenir des fonctionnalités d'IA locales et les données qu'elles collectent. Pourquoi c'est important : La controverse autour de Microsoft Recall dépasse une simple fonctionnalité logicielle ; elle touche à la promesse fondamentale de l'IA locale et du contrôle de l'utilisateur sur les données personnelles. À mesure que de plus en plus de tâches informatiques se déplacent vers des processeurs neuronaux intégrés, la sécurité de ces systèmes locaux devient primordiale.
Si une fonctionnalité conçue pour garder les données *locales* présente toujours des voies d'accès non autorisé, cela sape la confiance dans toute une catégorie de technologies. Pour les individus, cela signifie une vigilance constante sur ce que leurs ordinateurs enregistrent et comment ces données sont protégées, surtout à une époque où les empreintes numériques sont de plus en plus complètes. Les implications se répercutent sur les politiques de sécurité des données d'entreprise, la surveillance réglementaire et le débat plus large sur l'autonomie numérique dans un monde toujours connecté.
Points clés à retenir :
- La fonctionnalité Recall de Microsoft, malgré une refonte de sécurité, comporte toujours des risques pour la confidentialité, comme l'a identifié le chercheur Alexander Hagenah.
- La vulnérabilité réside dans le processus AIXHost.exe, qui gère les données de Recall après l'authentification de l'utilisateur, manquant de la même sécurité que la base de données principale.
- Microsoft classe cela comme « non une vulnérabilité », déclarant que c'est cohérent avec les protections prévues, malgré l'outil de preuve de concept de Hagenah.
- Plusieurs applications majeures, y compris Signal et Brave, ont mis en œuvre des solutions de contournement pour empêcher Recall de capturer leur contenu. À l'avenir, l'industrie surveillera de près pour voir si d'autres chercheurs identifient de nouvelles vulnérabilités dans Recall ou des fonctionnalités d'IA locales similaires. Les utilisateurs devraient envisager de désactiver Recall s'ils ont des préoccupations concernant leur confidentialité, et surveiller les futures mises à jour logicielles de Microsoft qui pourraient aborder ces problèmes de manière plus complète.
Les actions des développeurs d'applications mettant en œuvre leurs propres mesures de protection pourraient également susciter des discussions plus larges au sein de l'industrie sur les paramètres de confidentialité par défaut pour les fonctionnalités basées sur l'IA. Cette tension continue entre la commodité pour l'utilisateur et une sécurité robuste des données façonnera probablement le développement des futures interfaces informatiques.
Points clés à retenir
— - La fonctionnalité Recall de Microsoft, malgré une refonte de sécurité, comporte toujours des risques pour la confidentialité, comme l'a identifié le chercheur Alexander Hagenah.
— - La vulnérabilité réside dans le processus AIXHost.exe, qui gère les données de Recall après l'authentification de l'utilisateur, manquant de la même sécurité que la base de données principale.
— - Microsoft classe cela comme « non une vulnérabilité », déclarant que c'est cohérent avec les protections prévues, malgré l'outil de preuve de concept de Hagenah.
— - Plusieurs applications majeures, y compris Signal et Brave, ont mis en œuvre des solutions de contournement pour empêcher Recall de capturer leur contenu.
Source : Ars Technica
