TechnikMicrosoft scheitert mit unsicherem Recall-Feature: Neuer Anlauf

Microsoft scheitert mit unsicherem Recall-Feature: Neuer Anlauf

Microsoft hat Änderungen an der kommenden Recall-Funktion angekündigt, die ursprünglich als Hauptmerkmal der neuen Copilot+-PCs galt. In ihrer ersten Version wurde Recall fast einstimmig wegen schockierender Sicherheitslücken kritisiert.

Microsoft scheitert mit unsicherem Recall-Feature: Neuer Anlauf
Bildquelle: © Dobreprogramy | Kamil Dudek
Kamil J. Dudek

03.10.2024 21:06

Die Windows-Recall-Funktion überwacht die Benutzeraktivität und erstellt darauf basierend eine Datenbank aller Interaktionen. Diese Datenbank geht in ihrer Detailgenauigkeit über den gewöhnlichen Browserverlauf, die OneDrive-Suche und die Windows-Suche hinaus. Der Vorteil von Recall soll darin bestehen, dass - im Gegensatz zum Beispiel zum Browserverlauf - nicht nur eingegebene Phrasen und Adressen erfasst werden, sondern der tatsächliche Inhalt. Recall kennt also den Inhalt von Seiten und Arbeitsergebnissen und nicht nur die „flache“ Historie.

Gute Idee, schlechte Umsetzung

Das Problem lag jedoch in der Implementierung. Microsoft schuf keine neue API, durch die Anwendungen Recall über die Details der Aktivität und betrachteten Materialien informieren konnten. Stattdessen entschied man sich für einen drastischeren Ansatz, indem kontinuierlich Screenshots gemacht, gespeichert und per OCR mit einer lokalen Anwendung und minimaler Cloud-Unterstützung verarbeitet wurden.

Dies löste rasch intensiven Widerstand von Experten aus. Die Speicherung von Screenshots bedeutet, dass diese auch während der Verarbeitung privater oder vertraulicher Daten, beim Eingeben von Passwörtern oder beim Anzeigen von 2FA-Codes erstellt werden könnten. Der Verlust von Screenshots oder der Datenbank selbst könnte schwerwiegende Konsequenzen für den Nutzer haben. Zumal die Funktion ursprünglich standardmäßig aktiviert sein sollte - wenn auch nur auf Copilot+-Computern.

Die Antwort von Microsoft auf die Bedenken der Experten war überraschend. Man erklärte, dass Recall die Sicherheitsanforderungen gemäß den neuen, im Rahmen der Secure Future Initiative entwickelten Richtlinien erfüllt, da die Daten geschützt und verschlüsselt seien. Mitarbeiter und Evangelisten von Microsoft präsentierten stolz diese Sicherheit in Videos in sozialen Medien. Der Schutz bestand aus dem UAC, und die Verschlüsselung aus BitLocker.

Es wird etwas Besseres benötigt

Obwohl diese theoretisch die Definitionen des Schutzes erfüllen, weichen sie auf grundlegender Ebene vom Bedrohungsmodell für einen solchen Anwendungsfall ab. Microsoft schien in seiner Kommunikation authentisch unbewusst über das Ausmaß der Gefahr. Kurz darauf wurde Recall aus den Testversionen zurückgezogen, und eine gründliche Überarbeitung versprochen wurde.

Die neue Version von Recall wurde von David Weston, Vizepräsident der Sicherheitsabteilung bei Microsoft, vorgestellt. Auf dem Windows Experience Blog präsentierte er eine weitaus sicherere Lösung. Anstelle eines versteckten Verzeichnisses soll Recall jetzt eine VBS-Enklave nutzen, die durch das TPM-Modul verschlüsselt und mit Windows Hello authentifiziert wird. Wenn eines dieser Elemente fehlt, funktioniert Recall nicht. Die Funktion soll auch immer standardmäßig deaktiviert und deinstallierbar sein.

Weston gab auch ein Interview über Recall an das Portal The Verge. Darin werden einige zusätzliche Details enthüllt. Wir erfahren, dass Windows Hello nicht nur als Authentifizierungsmechanismus dienen soll, sondern auch zur Anwesenheitsüberprüfung. Das bedeutet, dass Recall nur funktioniert, wenn der Benutzer anwesend ist und sich der Existenz und Funktion der Funktion bewusst ist.

VBS-Enklaven sind eine selten genutzte Funktion, die auf der seit Langem verfügbaren, aber erst ab Windows 11 obligatorischen Virtualisierungsbasierten Sicherheit (HVCI) basiert. Seit Kurzem ist es auch möglich, Enklaven in eigener Software zu nutzen. Dadurch könnten mehr Systemkomponenten davon profitieren als bisher - wo trotz der Hardwareanforderungen der Vorteil nicht groß war. Recall ist der erste Nutzer der neuen API, die nur für Programme zur Verfügung steht, die auf Visual C++ Runtime oder Universal C Runtime abzielen.

Obwohl das Engagement der Sicherheitsabteilung eine gute Nachricht ist, muss die Frage gestellt werden - warum war das nicht von Anfang an der Fall? Wenn die Darstellung von UAC und BitLocker als Schutzlösungen für Recall tatsächlich eine geplante Politik war und nicht nur eine unkoordinierte Ad-hoc-Antwort für die Medien, würde das bedeuten, dass die Sicherheitsanforderungen bei Microsoft ohne solide Lösung "abgehakt" werden könnten. Starker geschäftlicher Druck reicht oft aus, und das Thema KI bietet dafür einen hervorragenden Anlass.

Für Sie ausgewählt
© Daily Wrap
·

Das Herunterladen, Vervielfältigen, Speichern oder jegliche andere Nutzung der auf dieser Website verfügbaren Inhalte—unabhängig von deren Art und Ausdrucksform (insbesondere aber nicht ausschließlich: verbal, verbal-musikalisch, musikalisch, audiovisuell, auditiv, textlich, grafisch sowie die darin enthaltenen Daten und Informationen, Datenbanken und die darin enthaltenen Daten) und deren Form (z. B. literarisch, journalistisch, wissenschaftlich, kartografisch, Computerprogramme, bildende Kunst, fotografisch)—erfordert die vorherige und ausdrückliche Zustimmung von Wirtualna Polska Media Spółka Akcyjna mit Sitz in Warschau, dem Eigentümer dieser Website, unabhängig von der Art der Erschließung und der verwendeten Methode (manuell oder automatisiert, einschließlich der Verwendung von maschinellem Lernen oder künstlicher Intelligenz). Die obige Einschränkung gilt nicht für die Anwendung ausschließlich zum Zweck der Erleichterung der Suche durch Internetsuchmaschinen und der Gebrauch im Rahmen vertraglicher Beziehungen oder erlaubter Nutzung gemäß den geltenden gesetzlichen Bestimmungen.Detaillierte Informationen zu diesem Hinweis finden Sie  hier.