Windows Recall от Microsoft по-прежнему уязвим для скрытой кражи данных

Recall Windows безопасность уязвимость Microsoft данные csoonline.com

Функция Windows Recall от Microsoft остается уязвимой для полного извлечения данных, несмотря на переработку безопасности. Исследователь кибербезопасности Александр Хагенах утверждает, что вредоносное ПО может похищать данные без прав администратора. — csoonline.com

Функция Windows Recall от Microsoft по-прежнему уязвима для полного извлечения данных, несмотря на серьезную переработку системы безопасности. Об этом сообщил исследователь кибербезопасности, который утверждает, что вредоносное ПО, работающее в контексте пользователя, может незаметно похитить все, что собрал Recall, без прав администратора, использования уязвимостей ядра или взлома шифрования.

Александр Хагенах, исполнительный директор базирующегося в Цюрихе оператора финансовой инфраструктуры SIX Group, сделал это заявление в публикации на LinkedIn, где он также опубликовал инструмент для демонстрации проблемы под названием TotalRecall Reloaded.

Хагенах впервые обнародовал недостатки безопасности Recall в 2024 году, что вынудило Microsoft отозвать функцию из предварительной версии и переработать ее. Microsoft перезапустила Recall в апреле 2025 года, заявив, что новая архитектура ограничит «попытки скрытого вредоносного ПО, пытающегося «присоединиться» к аутентификации пользователя для кражи данных». Хагенах утверждает, что это не так.

«Когда вы используете Recall в обычном режиме, TotalRecall Reloaded незаметно держит дверь открытой за вами, а затем извлекает все, что Recall когда-либо захватывал. Это именно тот сценарий, который должна ограничивать архитектура Microsoft», — написал он в публикации.

Хагенах сообщил в посте, что раскрыл результаты исследования в Центре реагирования на инциденты безопасности Microsoft 6 марта, предоставив полный исходный код и шаги для воспроизведения. Microsoft изучала этот случай в течение месяца и закрыла его 3 апреля, сообщив ему, что такое поведение «не представляет собой обход границы безопасности или несанкционированный доступ к данным».

«Microsoft заявляет, что это сделано намеренно», — написал Хагенах. «Меня это беспокоит».

Исследование Хагенаха не ставит под сомнение шифрование Microsoft, которое, по его словам, надежно. Проблема, как он сообщил CSO, заключается в обработке расшифрованных данных после их выхода из анклава.

«Скриншоты в открытом виде и извлеченный текст попадают в незащищенный процесс для отображения», — сказал он CSO. «Пока расшифрованный контент попадает в процесс, к которому может получить доступ код того же пользователя, кто-нибудь найдет способ проникнуть».

Что потребуется для исправления

Исправление технически осуществимо, считает Хагенах.

«Краткосрочное исправление довольно простое. Microsoft может добавить более надежную защиту целостности кода и процессов для AIXHost.exe, процесса, который отображает временную шкалу Recall. В настоящее время у него нет такой защиты, что делает возможным путь внедрения. Это заблокирует конкретную технику, которую я продемонстрировал, и существенно повысит барьер», — сказал он.

Долгосрочная проблема глубже, отметил он. «Microsoft следует пересмотреть, как обрабатываются расшифрованные данные после выхода из анклава. Криптография и дизайн анклава действительно выполнены хорошо, и я хочу это четко обозначить. Проблема в том, что скриншоты в открытом виде и извлеченный текст попадают в незащищенный процесс для отображения. Пока расшифрованный контент попадает в процесс, к которому может получить доступ код того же пользователя, кто-нибудь найдет способ проникнуть», — сказал он.

«Надежное исправление будет означать либо рендеринг внутри защищенного процесса, либо принятие модели композиции, при которой необработанные данные никогда не покидают границу доверия. Это более масштабное усилие, но это единственный способ должным образом закрыть этот класс проблем», — добавил он.

Риск эксплуатации

Барьер для использования этой техники в качестве оружия ниже, чем предполагает сообщение Microsoft о безопасности, считает Хагенах.

«Им нужен только код, работающий в контексте пользователя, и способ повторно использовать авторизованную сессию Recall», — сказал он. «Это гораздо более низкий барьер, чем многие могли бы предположить, исходя из заявлений Microsoft о безопасности».

Хотя ограничение Recall устройствами Copilot+ и его добровольный характер снижают масштаб воздействия, целенаправленное злоупотребление является реалистичным ближайшим риском, отметил он. «Для целенаправленного злоупотребления, слежки или сбора данных о высокоценных пользователях это абсолютно реально», — сказал он.

Хагенах заявил, что опубликовал исходный код намеренно, чтобы защитники, поставщики EDR и группы безопасности могли создать средства обнаружения до того, как злоумышленники самостоятельно внедрят эту технику в рабочие процессы. «На мой взгляд, это дает оборонительной стороне ценную фору», — сказал он.

Независимый исследователь безопасности Кевин Бомонт пришел к схожему выводу после отдельного тестирования текущей реализации Recall. «Да, вы можете просто прочитать базу данных как пользовательский процесс», — написал Бомонт в Mastodon 11 марта. «База данных также содержит всевозможные поля, которые не разглашаются публично для отслеживания активности пользователя. Никаких срабатываний AV или EDR не было», — написал он.

Microsoft не сразу ответила на запрос о комментарии.

Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.

В тренде:


Похожие новости: