Microsofts Copilot+ Recall: Gefährliche Totalüberwachung?

Microsofts Copilot+ Recall: Gefährliche Totalüberwachung? Bild KI - MS

Beitrag teilen

Microsoft sieht es als Superservice, Security-Experten als Super-GAU: Microsofts Copilot+ Recall für Windows 11 zeichnet alle 5 Sekunden die Tätigkeiten des Nutzers am PC auf, analysiert die Bilder, extrahiert die Texte und schreibt alles in eine Datenbank. Im Test haben Experten diese nun komplett im Reintext ausgelesen – wohl samt Passwörter.

Die Ankündigung des Microsoft Chefs Satya Nadella zu Microsofts Copilot+ Recall für Windows 11 klingt im ersten Moment cool: “Verfolgen Sie Ihre Schritte mit Recall Search im Laufe der Zeit, um den Inhalt zu finden, den Sie benötigen. Beschäftige dich dann erneut damit. Mit Recall verfügen Sie über eine erkundbare Zeitleiste der Vergangenheit Ihres PCs.” Technisch heißt das, dass das System alle 5 Sekunden den Bildschirm aufzeichnet, auswertet, per OCR die Daten ausliest und alles in eine Datenbank schreibt, die nur auf dem PC des Nutzers und seinem Konto existieren soll.

Copilot+ Recall erfasst alles – auch Eingaben und Passwörter

Alle fünf Sekunden werden Schnappschüsse erstellt, wenn sich der Inhalt auf dem Bildschirm vom vorherigen Schnappschuss unterscheidet. Die so gesammelten Daten werden dann in der Datenbank gespeichert und von der KI verwertet. Laut Nadella “Die Analyse von Recall ermöglicht Ihnen die Suche nach Inhalten, einschließlich Bildern und Text, in natürlicher Sprache. Versuchen Sie sich an den Namen des koreanischen Restaurants zu erinnern, das Ihre Freundin Alice erwähnt hat? Fragen Sie einfach Recall und es ruft sowohl Text- als auch visuelle Übereinstimmungen für Ihre Suche ab, automatisch sortiert danach, wie gut die Ergebnisse Ihrer Suche entsprechen.”

Verschiedene Sicherheitsforscher haben Copilot+ Recall getestet und warnen davor, da ihre Ergebnisse recht erschreckend klingen. Laut dem Sicherheitsforscher Kevin Beaumonts Artikel auf dem Portal Doublepulsar ist Recall der GAU in Sachen Security. Sein Fazit lautet “Copilot+ Recall: Mit nur zwei Codezeilen ist es jetzt möglich, alles zu stehlen, was Sie jemals auf Ihrem Windows-PC eingegeben oder angesehen haben”. In einem Frage & Antwort-Dialog klärt er wichtige Fragen zu Copilot+ Recall. Hier vier wichtige Aussagen von Kevin Beaumont die, wenn sie so zutreffen, teils erschreckend sind:

  • “Frage: Die Daten werden vollständig lokal auf Ihrem Laptop verarbeitet, richtig?
    Antwort: Ja! Sie haben hier einige kluge Entscheidungen getroffen. Es gibt ein ganzes Subsystem mit Azure AI-Code usw., das am Rand verarbeitet wird.
  • F: Cool, also können Hacker und Malware nicht darauf zugreifen, oder?
    A: Doch, das können sie.
  • F: Aber es ist verschlüsselt
    A: Wenn Sie an einem PC angemeldet sind und Software ausführen, werden die Daten für Sie entschlüsselt. Die Verschlüsselung im Ruhezustand hilft nur, wenn jemand zu Ihnen nach Hause kommt und Ihren Laptop physisch stiehlt – das ist nicht das, was kriminelle Hacker tun.
    InfoStealer-Trojaner beispielsweise, die automatisch Benutzernamen und Passwörter stehlen, stellen seit mehr als einem Jahrzehnt ein großes Problem dar – jetzt können sie ganz einfach modifiziert werden, um Recall zu unterstützen.
  • F: Aber die BBC sagte, Hacker könnten nicht aus der Ferne auf die Daten zugreifen.
    A: Sie haben Microsoft zitiert, aber das ist falsch. Auf die Daten kann aus der Ferne zugegriffen werden.”

Totalrecall Tool kann alle Daten auslesen

Ein Sicherheitsforscher namens Alexander Hagenah hat nun ein kleines Tool auf GitHub veröffentlicht: Totalrecall. Mit dem Tool sollen sich alle alle von Recall aufgezeichneten Daten auslesen und sogar durchsuchen lassen. Dass das geht, soll ein Screenshot auf Github belegen. Der Macher Hagena beschreibt sein Tool so: “TotalRecall kopiert die Datenbanken und Screenshots und analysiert die Datenbank dann auf potenziell interessante Artefakte. Sie können Datumsangaben definieren, um die Extraktion einzuschränken und nach interessierenden Zeichenfolgen (die über Recall OCR extrahiert wurden) zu suchen. Dahinter steckt keine Raketenwissenschaft. Es handelt sich um eine sehr einfache SQLite-Analyse.”

Laut Forscher Kevin Beaumont soll Recall sogar auf Windows-Enterprise-Versionen automatisch aktiv sein. Wenn das wirklich so sein sollte, dann kann das CISOs oder anderen Security-Verantwortlichen nicht gefallen.

Red./sel

Mehr zu Totalrecall auf GitHub.com

 

Passende Artikel zum Thema

Container Security: Bedrohungen erkennen und beheben

Eine neue Container-Security-Lösung unterstützt Unternehmen dabei, Schwachstellen schneller zu erkennen und proaktiv zu reduzieren, indem sie statische Analysen mit Analysen ➡ Weiterlesen

Kompromittierte Identitäten sofort erkennen und stoppen

Menschliche und maschinelle Identitäten nehmen in Unternehmen ständig zu. Das macht es schwer, herauszufinden, ob und welche Identitäten kompromittiert sind. ➡ Weiterlesen

Schwachstellen erkennen und effizient handeln

Sicherheitsteams stehen großen Mengen an Schwachstellen- und Threat-Intelligence-Daten gegenüber. Deshalb hat Tenable neue Funktionen in seinem Vulnerability Management entwickelt, die ➡ Weiterlesen

Kostenfreies Portal stärkt Cybersicherheit

Mit dem Cyber JumpStart Portal Cyberrisiken identifizieren und managen und so die Cyberversicherbarkeit erhöhen. Arctic Wolf stellt allen Unternehmen eine ➡ Weiterlesen

Microsoft schließt Schwachstelle in Azure Health Bot Service

Die in Microsofts Azure Health Bot Service gefundene kritische Schwachstelle wurde inzwischen geschlossen. Mit ihr war ein Server-Side Request Forgery (SSRF) ➡ Weiterlesen

Ransomware – Das sind die aktiven Gruppen 

Die Welt der Cyberkriminellen in Sachen Ransomware steht niemals still. Ein ständiger Wandel bringt regelmäßig neue Akteure hervor, die durch ➡ Weiterlesen

Lokale KI-Appliance für geschützte Gen-AI-Anwendungen

Silent AI ist eine neue KI-Appliance für generative KI-Anwendungen (GenAI) vor, die höchste Datensicherheit und Privatsphäre gewährleistet. Unternehmen können so ➡ Weiterlesen

Windows: Kritische Sicherheitslücke im IPv6-Netzwerkstack

Experten haben in Windows im IPv6-Netzwerkstack eine kritische Sicherheitslücke mit einem CVSS-Wert von 9.8 entdeckt. Die Lücke betrifft alle Windows-Versionen ➡ Weiterlesen