Microsoft sieht es als Superservice, Security-Experten als Super-GAU: Microsofts Copilot+ Recall für Windows 11 zeichnet alle 5 Sekunden die Tätigkeiten des Nutzers am PC auf, analysiert die Bilder, extrahiert die Texte und schreibt alles in eine Datenbank. Im Test haben Experten diese nun komplett im Reintext ausgelesen – wohl samt Passwörter.
Die Ankündigung des Microsoft Chefs Satya Nadella zu Microsofts Copilot+ Recall für Windows 11 klingt im ersten Moment cool: „Verfolgen Sie Ihre Schritte mit Recall Search im Laufe der Zeit, um den Inhalt zu finden, den Sie benötigen. Beschäftige dich dann erneut damit. Mit Recall verfügen Sie über eine erkundbare Zeitleiste der Vergangenheit Ihres PCs.“ Technisch heißt das, dass das System alle 5 Sekunden den Bildschirm aufzeichnet, auswertet, per OCR die Daten ausliest und alles in eine Datenbank schreibt, die nur auf dem PC des Nutzers und seinem Konto existieren soll.
Copilot+ Recall erfasst alles – auch Eingaben und Passwörter
Alle fünf Sekunden werden Schnappschüsse erstellt, wenn sich der Inhalt auf dem Bildschirm vom vorherigen Schnappschuss unterscheidet. Die so gesammelten Daten werden dann in der Datenbank gespeichert und von der KI verwertet. Laut Nadella „Die Analyse von Recall ermöglicht Ihnen die Suche nach Inhalten, einschließlich Bildern und Text, in natürlicher Sprache. Versuchen Sie sich an den Namen des koreanischen Restaurants zu erinnern, das Ihre Freundin Alice erwähnt hat? Fragen Sie einfach Recall und es ruft sowohl Text- als auch visuelle Übereinstimmungen für Ihre Suche ab, automatisch sortiert danach, wie gut die Ergebnisse Ihrer Suche entsprechen.“
Verschiedene Sicherheitsforscher haben Copilot+ Recall getestet und warnen davor, da ihre Ergebnisse recht erschreckend klingen. Laut dem Sicherheitsforscher Kevin Beaumonts Artikel auf dem Portal Doublepulsar ist Recall der GAU in Sachen Security. Sein Fazit lautet „Copilot+ Recall: Mit nur zwei Codezeilen ist es jetzt möglich, alles zu stehlen, was Sie jemals auf Ihrem Windows-PC eingegeben oder angesehen haben“. In einem Frage & Antwort-Dialog klärt er wichtige Fragen zu Copilot+ Recall. Hier vier wichtige Aussagen von Kevin Beaumont die, wenn sie so zutreffen, teils erschreckend sind:
- „Frage: Die Daten werden vollständig lokal auf Ihrem Laptop verarbeitet, richtig?
Antwort: Ja! Sie haben hier einige kluge Entscheidungen getroffen. Es gibt ein ganzes Subsystem mit Azure AI-Code usw., das am Rand verarbeitet wird. - F: Cool, also können Hacker und Malware nicht darauf zugreifen, oder?
A: Doch, das können sie. - F: Aber es ist verschlüsselt
A: Wenn Sie an einem PC angemeldet sind und Software ausführen, werden die Daten für Sie entschlüsselt. Die Verschlüsselung im Ruhezustand hilft nur, wenn jemand zu Ihnen nach Hause kommt und Ihren Laptop physisch stiehlt – das ist nicht das, was kriminelle Hacker tun.
InfoStealer-Trojaner beispielsweise, die automatisch Benutzernamen und Passwörter stehlen, stellen seit mehr als einem Jahrzehnt ein großes Problem dar – jetzt können sie ganz einfach modifiziert werden, um Recall zu unterstützen. - F: Aber die BBC sagte, Hacker könnten nicht aus der Ferne auf die Daten zugreifen.
A: Sie haben Microsoft zitiert, aber das ist falsch. Auf die Daten kann aus der Ferne zugegriffen werden.“
Totalrecall Tool kann alle Daten auslesen
Ein Sicherheitsforscher namens Alexander Hagenah hat nun ein kleines Tool auf GitHub veröffentlicht: Totalrecall. Mit dem Tool sollen sich alle alle von Recall aufgezeichneten Daten auslesen und sogar durchsuchen lassen. Dass das geht, soll ein Screenshot auf Github belegen. Der Macher Hagena beschreibt sein Tool so: „TotalRecall kopiert die Datenbanken und Screenshots und analysiert die Datenbank dann auf potenziell interessante Artefakte. Sie können Datumsangaben definieren, um die Extraktion einzuschränken und nach interessierenden Zeichenfolgen (die über Recall OCR extrahiert wurden) zu suchen. Dahinter steckt keine Raketenwissenschaft. Es handelt sich um eine sehr einfache SQLite-Analyse.“
Laut Forscher Kevin Beaumont soll Recall sogar auf Windows-Enterprise-Versionen automatisch aktiv sein. Wenn das wirklich so sein sollte, dann kann das CISOs oder anderen Security-Verantwortlichen nicht gefallen.
Red./sel
Mehr zu Totalrecall auf GitHub.com