Security Week 2518: возвращение Microsoft Recall

Security Week 2518: возвращение Microsoft Recall
10 апреля компания Microsoft вновь сделала доступной фичу Recall для участников программы бета-тестирования Windows Insider Preview. Microsoft Recall тестируется в рамках обновления Windows 11 до версии 24H2, и существует достаточно высокая вероятность, что эта достаточно спорная функция станет доступной всем пользователям Windows с достаточно современным железом в конце этого года. О Recall мы подробно писали в прошлом году. Тогда она была представлена в рамках набора новых возможностей Windows, так или иначе использующих технологии искусственного интеллекта. Recall регулярно сохраняет скриншоты экрана, распознает содержимое и обеспечивает поиск по этим данным.



Весной прошлого года новая функция вызвала бурное обсуждение на тему неизбежных рисков для приватности пользовательских данных, по результатам которого релиз был отложен. В этом году Recall (судя по всему) возвращается, и в ее работе произошли некоторые позитивные изменения. Версию из Windows Insider Preview проанализировали, в частности в издании Ars Technica . Подробно исследовал ее специалист по безопасности и бывший сотрудник Microsoft Кевин Бьюмон. Краткий вывод у всех публикаций один: стало лучше, но ИИ-функция Microsoft не перестает быть крайне сомнительной с точки зрения безопасности данных пользователя.

Кевин Бьюмон начинает свой обзор с позитивных изменений. Прежде всего (по крайней мере в нынешнем билде Windows) функция Recall выключена по умолчанию. Первоначальная настройка требует, чтобы пользователь подключил один из способов биометрической аутентификации, например по отпечатку пальца или лицу. Наконец, собираемые данные (база скриншотов и распознанный текст) зашифрованы, в то время как в первой версии Recall в прошлом году они хранились в открытом виде.

Хорошие новости на этом заканчиваются. Аутентификация с помощью биометрии требуется по сути один раз, при первоначальной настройке фичи. В дальнейшем данные доступны даже в том случае, если пользователь авторизуется с помощью обычного пароля или PIN-кода. Если кто-то подсмотрит ваш пароль, он получит доступ не только к имеющимся в ноутбуке данным, но и к записям о прошлых действиях. Microsoft предприняла некоторые усилия, чтобы в базе Recall не сохранялась уж совсем опасная информация вроде номеров кредитных карт. Но, как показал Бьюмон, этот фильтр не всегда срабатывает. На скриншоте в начале статьи показано, как Recall преспокойно сохранил и распознал платежные данные. Возможно, это произошло потому, что исследователь использовал «нестандартный» браузер Vivaldi.

В настройках Recall можно исключать сбор данных из отдельных приложений, например из мессенджеров. В Ars Technica также нашли естественные ограничения системы распознавания, которые, возможно, потом исправят. Текст распознается только в активном приложении. Если используется несколько экранов, скриншоты сохраняются только для одного из них. Изображения также распознаются, и их можно позднее находить по примерному описанию. Бьюмон также отметил, что на фотографиях публичных персон эти самые персоны определяются по имени.

В текущей версии Recall присутствуют явные баги. Функция также в заметных объемах потребляет ресурсы ПК. Для пользователя «в моменте» это, может быть, и незаметно, но усиленная нагрузка на вычислительный модуль NPU после снятия каждого скриншота может негативно сказаться на времени автономной работы портативного устройства. Скриншоты и метаданные занимают примерно пару сотен мегабайт за рабочий день — но такой объем данных будет сохраняться каждый день. На ноутбуке, протестированном журналистами Ars Technica, Recall зарезервировала 150 гигабайт на терабайтном SSD под собственные нужды.

В целом проделанная Microsoft работа никак не меняет соображения о потенциальной опасности функции Recall по сравнению с ситуацией годичной давности. Да, база данных стала немного более защищенной. Но исключить возможность успешной кибератаки с хищением этой базы все же нельзя. Но это даже не главное. Хотя в некоторых случаях эта фича может оказаться очень полезной (восстановить потерянный документ, восстановить последовательность действий в определенной программе, вспомнить результаты поиска по неточному запросу), последствия хранения данных в таких объемах трудно предсказать. Кевин Бьюмон наглядно показал, что усилия по фильтрации чувствительных платежных данных не помогают — просто потому, что чувствительная информация может создаваться и обрабатываться в самых неожиданных местах. Это может быть и переписка в секретном чате, и пароли в блокноте, и многое другое.

Предусмотреть все сценарии, когда всевидящее око Recall было бы неплохо на время выключить, очень трудно. Поэтому, когда функция появится в общем доступе, разумным шагом будет эту функцию не включать вовсе.

Что еще произошло
В свежих публикациях экспертов «Лаборатории Касперского» исследуется эволюция Android-зловреда Triada, анализируются каналы распространения стилера Lumma, а также приводятся детали новой кампании против организаций в Южной Корее, получившей название «Операция SyncHole».

В исследовании компании Cleafy анализируется сложная кибератака, целью которой являются банковские данные жертв. Помимо прочего, организаторы атаки применяют тактику NFC Relay. В этом сценарии жертву просят поднести карту к телефону. Данные карты для проведения бесконтактного платежа считываются, пересылаются злоумышленникам, которые затем завершают мошенническую транзакцию на удаленном терминале, используя средства жертвы.

В архиваторе WinZip обнаружена эксплуатируемая уязвимость , позволяющая обойти так называемую метку Mark of the Web, что может облегчить выполнение вредоносного кода на компьютере жертвы.

Зафиксирована масштабная фишинговая кампания , нацеленная на операторов интернет-магазинов, использующих платформу WooCommerce. В фишинговых письмах администраторов призывают «срочно установить обновление безопасности для закрытия критической уязвимости». Жертв отправляют из письма на поддельный сайт WooCommerce, где предлагается скачать и установить вредоносное ПО, открывающее на сервере веб-шелл.
microsoft recall privacy
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Твой код — безопасный?

Расскажи, что знаешь о DevSecOps.
Пройди опрос и получи свежий отчет State of DevOps Russia 2025.