微软 Recall 再引安全担忧:新工具可绕过防护提取数据,微软坚称无漏洞

张开发
2026/4/17 22:07:00 15 分钟阅读

分享文章

微软 Recall 再引安全担忧:新工具可绕过防护提取数据,微软坚称无漏洞
微软 Recall 再引安全担忧新工具可绕过防护提取数据微软坚称无漏洞微软曾试图推出由人工智能驱动的 Windows 功能 Recall它会对用户在电脑上的大部分操作进行截图。该功能一经推出就被指存在严重的网络安全问题堪称 隐私噩梦。在遭到强烈反对并经过一年的重新设计和安全加固后Recall 如今再次引发了安全和隐私方面的担忧。一切始于一款新工具的出现网络安全专家亚历山大·哈格奈Alexander Hagenah开发了一款名为 TotalRecall Reloaded 的工具它能够提取并展示 Recall 中的数据。这是对 TotalRecall 工具的升级此前在微软重新设计 Recall 功能之前TotalRecall 就已揭示了该功能的诸多漏洞。微软此次重新设计的重点是为 Recall 数据创建一个安全的存储库采用 Windows Hello 身份验证并通过基于虚拟化的安全隔离区Virtualization-based Security Enclave构建一个安全的环境。Recall 要求用户通过面部或指纹识别进行身份验证以访问数据并开启快照记录功能。微软在 2024 年 9 月的一篇博客文章中提到“这一举措能够限制潜在恶意软件借助用户身份验证来窃取数据。”新工具突破防线数据安全再受威胁哈格奈表示“我的研究显示存储库确实存在但信任边界结束得太早了。TotalRecall Reloaded 可以让‘潜在恶意软件’趁机而入。”这款工具能够在后台静默运行并激活 Recall 时间线强制用户通过 Windows Hello 进行身份验证。一旦用户完成身份验证TotalRecall Reloaded 就能提取 Windows Recall 所捕获的所有内容。哈格奈指出“这恰恰是微软架构本应防范的情况。”Recall 存储的内容远不止截图还包括屏幕上出现过的文本历史、消息、电子邮件、文档、浏览历史等。在微软对 Recall 进行安全改进的数月前首席执行官萨蒂亚·纳德拉Satya Nadella曾对员工表示“如果在安全和其他优先级事项之间进行权衡答案很明确优先保障安全。”上个月哈格奈将他的最新发现告知了微软但微软关闭了该报告并表示不存在安全漏洞。微软安全部门企业副总裁大卫·韦斯顿David Weston在给 The Verge 的一份声明中称“我们感谢亚历山大·哈格奈发现并负责地报告了这个问题。经过仔细调查我们认为所展示的访问模式符合预期的保护措施和现有控制机制并未突破安全边界或造成数据的未授权访问。授权期限设有超时机制和防暴力破解保护可限制恶意查询的影响。”争议不断安全设计仍需完善在与 The Verge 的交流中哈格奈对微软的超时保护机制提出质疑。他说“我可以重新轮询数据我的工具就是用来绕过这一机制的而且超时机制也已被破解。我最不满的是微软在官方声明中称隔离区能够防止‘潜在恶意软件趁机窃取数据’但显然并非如此。”TotalRecall Reloaded 还能在无需 Windows Hello 身份验证的情况下提取最新缓存的 Windows Recall 截图甚至可以彻底清除整个捕获历史记录。不过即便没有 Windows Recall哈格奈所描述的这类恶意软件也可能潜伏在电脑后台进行截图操作。微软认为这并非安全漏洞因为这就是 Windows 的正常工作方式。在 Windows 系统中常规的用户模式进程有权将代码注入自身这通常是正常且合法的行为但这种灵活性也为恶意利用创造了机会。如果未被 Windows 的各种安全工具和内存保护机制检测到类似的信息窃取恶意软件也可能窃取 1Password 数据或用户的浏览历史。更令人担忧的是Recall 存储的敏感数据远不止密码和浏览历史而且微软最初承诺 Recall 能够防范后台恶意软件。尽管存在这些担忧但微软对 Recall 的重新设计也有可圈可点之处。哈格奈评价“基于虚拟化的安全隔离区非常可靠身份验证模型无状态且无竞争经过数千次探测零突破。”不过他认为微软本可以、也应该进一步努力以实现 Recall 的安全设计目标。他指出“根本问题不在于加密技术、隔离区、身份验证或受保护的进程列表PPL而在于将解密后的内容发送到未受保护的进程进行渲染。存储库的门坚如钛合金但旁边的墙却如石膏板般脆弱。”

更多文章