- BrainTools - https://www.braintools.ru -

Security Week 2518: возвращение Microsoft Recall

10 апреля компания Microsoft вновь сделала доступной [1] фичу Recall для участников программы бета-тестирования Windows Insider Preview. Microsoft Recall тестируется в рамках обновления Windows 11 до версии 24H2, и существует достаточно высокая вероятность, что эта достаточно спорная функция станет доступной всем пользователям Windows с достаточно современным железом в конце этого года. О Recall мы подробно писали [2] в прошлом году. Тогда она была представлена в рамках набора новых возможностей Windows, так или иначе использующих технологии искусственного интеллекта [3]. Recall регулярно сохраняет скриншоты экрана, распознает содержимое и обеспечивает поиск по этим данным.

Security Week 2518: возвращение Microsoft Recall - 1

Весной прошлого года новая функция вызвала бурное обсуждение на тему неизбежных рисков для приватности пользовательских данных, по результатам которого релиз был отложен. В этом году Recall (судя по всему) возвращается, и в ее работе произошли некоторые позитивные изменения. Версию из Windows Insider Preview проанализировали, в частности в издании Ars Technica [4]. Подробно исследовал [5] ее специалист по безопасности и бывший сотрудник Microsoft Кевин Бьюмон. Краткий вывод у всех публикаций один: стало лучше, но ИИ-функция Microsoft не перестает быть крайне сомнительной с точки зрения [6] безопасности данных пользователя.

Кевин Бьюмон начинает свой обзор с позитивных изменений. Прежде всего (по крайней мере в нынешнем билде Windows) функция Recall выключена по умолчанию. Первоначальная настройка требует, чтобы пользователь подключил один из способов биометрической аутентификации, например по отпечатку пальца или лицу. Наконец, собираемые данные (база скриншотов и распознанный текст) зашифрованы, в то время как в первой версии Recall в прошлом году они хранились в открытом виде.

Хорошие новости на этом заканчиваются. Аутентификация с помощью биометрии требуется по сути один раз, при первоначальной настройке фичи. В дальнейшем данные доступны даже в том случае, если пользователь авторизуется с помощью обычного пароля или PIN-кода. Если кто-то подсмотрит ваш пароль, он получит доступ не только к имеющимся в ноутбуке данным, но и к записям о прошлых действиях. Microsoft предприняла некоторые усилия, чтобы в базе Recall не сохранялась уж совсем опасная информация вроде номеров кредитных карт. Но, как показал Бьюмон, этот фильтр не всегда срабатывает. На скриншоте в начале статьи показано, как Recall преспокойно сохранил и распознал платежные данные. Возможно, это произошло потому, что исследователь использовал «нестандартный» браузер Vivaldi.

В настройках Recall можно исключать сбор данных из отдельных приложений, например из мессенджеров. В Ars Technica также нашли естественные ограничения системы распознавания, которые, возможно, потом исправят. Текст распознается только в активном приложении. Если используется несколько экранов, скриншоты сохраняются только для одного из них. Изображения также распознаются, и их можно позднее находить по примерному описанию. Бьюмон также отметил, что на фотографиях публичных персон эти самые персоны определяются по имени.

В текущей версии Recall присутствуют явные баги. Функция также в заметных объемах потребляет ресурсы ПК. Для пользователя «в моменте» это, может быть, и незаметно, но усиленная нагрузка на вычислительный модуль NPU после снятия каждого скриншота может негативно сказаться на времени автономной работы портативного устройства. Скриншоты и метаданные занимают примерно пару сотен мегабайт за рабочий день — но такой объем данных будет сохраняться каждый день. На ноутбуке, протестированном журналистами Ars Technica, Recall зарезервировала 150 гигабайт на терабайтном SSD под собственные нужды.

В целом проделанная Microsoft работа никак не меняет соображения о потенциальной опасности функции Recall по сравнению с ситуацией годичной давности. Да, база данных стала немного более защищенной. Но исключить возможность успешной кибератаки с хищением этой базы все же нельзя. Но это даже не главное. Хотя в некоторых случаях эта фича может оказаться очень полезной (восстановить потерянный документ, восстановить последовательность действий в определенной программе, вспомнить результаты поиска по неточному запросу), последствия хранения данных в таких объемах трудно предсказать. Кевин Бьюмон наглядно показал, что усилия по фильтрации чувствительных платежных данных не помогают — просто потому, что чувствительная информация может создаваться и обрабатываться в самых неожиданных местах. Это может быть и переписка в секретном чате, и пароли в блокноте, и многое другое.

Предусмотреть все сценарии, когда всевидящее око Recall было бы неплохо на время выключить, очень трудно. Поэтому, когда функция появится в общем доступе, разумным шагом будет эту функцию не включать вовсе.

Что еще произошло

В свежих публикациях экспертов «Лаборатории Касперского» исследуется [7] эволюция [8] Android-зловреда Triada, анализируются [9] каналы распространения стилера Lumma, а также приводятся детали [10] новой кампании против организаций в Южной Корее, получившей название «Операция SyncHole».

В исследовании компании Cleafy анализируется [11] сложная кибератака, целью которой являются банковские данные жертв. Помимо прочего, организаторы атаки применяют тактику NFC Relay. В этом сценарии жертву просят поднести карту к телефону. Данные карты для проведения бесконтактного платежа считываются, пересылаются злоумышленникам, которые затем завершают мошенническую транзакцию на удаленном терминале, используя средства жертвы.

В архиваторе WinZip обнаружена эксплуатируемая уязвимость [12], позволяющая обойти так называемую метку Mark of the Web, что может облегчить выполнение вредоносного кода на компьютере жертвы.

Зафиксирована масштабная фишинговая кампания [13], нацеленная на операторов интернет-магазинов, использующих платформу WooCommerce. В фишинговых письмах администраторов призывают «срочно установить обновление безопасности для закрытия критической уязвимости». Жертв отправляют из письма на поддельный сайт WooCommerce, где предлагается скачать и установить вредоносное ПО, открывающее на сервере веб-шелл.

Автор: Kaspersky_Lab

Источник [14]


Сайт-источник BrainTools: https://www.braintools.ru

Путь до страницы источника: https://www.braintools.ru/article/14718

URLs in this post:

[1] сделала доступной: https://blogs.windows.com/windows-insider/2025/04/10/releasing-windows-11-build-26100-3902-to-the-release-preview-channel/

[2] писали: https://habr.com/ru/companies/kaspersky/articles/820769/

[3] интеллекта: http://www.braintools.ru/article/7605

[4] издании Ars Technica: https://arstechnica.com/gadgets/2025/04/in-depth-with-windows-11-recall-and-what-microsoft-has-and-hasnt-fixed/

[5] исследовал: https://doublepulsar.com/microsoft-recall-on-copilot-pc-testing-the-security-and-privacy-implications-ddb296093b6c

[6] зрения: http://www.braintools.ru/article/6238

[7] исследуется: https://securelist.ru/triada-trojan-modules-analysis/112473/

[8] эволюция: http://www.braintools.ru/article/7702

[9] анализируются: https://securelist.ru/lumma-fake-captcha-attacks-analysis/112376/

[10] приводятся детали: https://securelist.ru/operation-synchole-watering-hole-attacks-by-lazarus/112426/

[11] анализируется: https://www.cleafy.com/cleafy-labs/supercardx-exposing-chinese-speaker-maas-for-nfc-relay-fraud-operation

[12] уязвимость: https://github.com/EnisAksu/Argonis/blob/main/CVEs/CVE-2025-33028%20%28WinZip%29/CVE-2025-33028.md

[13] фишинговая кампания: https://www.bleepingcomputer.com/news/security/woocommerce-admins-targeted-by-fake-security-patches-that-hijack-sites/

[14] Источник: https://habr.com/ru/companies/kaspersky/articles/905130/?utm_source=habrahabr&utm_medium=rss&utm_campaign=905130

www.BrainTools.ru

Rambler's Top100