Microsofts Copilot+ Recall: Gefährliche Totalüberwachung?

Microsofts Copilot+ Recall: Gefährliche Totalüberwachung? Bild KI - MS

Beitrag teilen

Microsoft sieht es als Superservice, Security-Experten als Super-GAU: Microsofts Copilot+ Recall für Windows 11 zeichnet alle 5 Sekunden die Tätigkeiten des Nutzers am PC auf, analysiert die Bilder, extrahiert die Texte und schreibt alles in eine Datenbank. Im Test haben Experten diese nun komplett im Reintext ausgelesen – wohl samt Passwörter.

Die Ankündigung des Microsoft Chefs Satya Nadella zu Microsofts Copilot+ Recall für Windows 11 klingt im ersten Moment cool: „Verfolgen Sie Ihre Schritte mit Recall Search im Laufe der Zeit, um den Inhalt zu finden, den Sie benötigen. Beschäftige dich dann erneut damit. Mit Recall verfügen Sie über eine erkundbare Zeitleiste der Vergangenheit Ihres PCs.“ Technisch heißt das, dass das System alle 5 Sekunden den Bildschirm aufzeichnet, auswertet, per OCR die Daten ausliest und alles in eine Datenbank schreibt, die nur auf dem PC des Nutzers und seinem Konto existieren soll.

Anzeige

Copilot+ Recall erfasst alles – auch Eingaben und Passwörter

Alle fünf Sekunden werden Schnappschüsse erstellt, wenn sich der Inhalt auf dem Bildschirm vom vorherigen Schnappschuss unterscheidet. Die so gesammelten Daten werden dann in der Datenbank gespeichert und von der KI verwertet. Laut Nadella „Die Analyse von Recall ermöglicht Ihnen die Suche nach Inhalten, einschließlich Bildern und Text, in natürlicher Sprache. Versuchen Sie sich an den Namen des koreanischen Restaurants zu erinnern, das Ihre Freundin Alice erwähnt hat? Fragen Sie einfach Recall und es ruft sowohl Text- als auch visuelle Übereinstimmungen für Ihre Suche ab, automatisch sortiert danach, wie gut die Ergebnisse Ihrer Suche entsprechen.“

Verschiedene Sicherheitsforscher haben Copilot+ Recall getestet und warnen davor, da ihre Ergebnisse recht erschreckend klingen. Laut dem Sicherheitsforscher Kevin Beaumonts Artikel auf dem Portal Doublepulsar ist Recall der GAU in Sachen Security. Sein Fazit lautet „Copilot+ Recall: Mit nur zwei Codezeilen ist es jetzt möglich, alles zu stehlen, was Sie jemals auf Ihrem Windows-PC eingegeben oder angesehen haben“. In einem Frage & Antwort-Dialog klärt er wichtige Fragen zu Copilot+ Recall. Hier vier wichtige Aussagen von Kevin Beaumont die, wenn sie so zutreffen, teils erschreckend sind:

  • „Frage: Die Daten werden vollständig lokal auf Ihrem Laptop verarbeitet, richtig?
    Antwort: Ja! Sie haben hier einige kluge Entscheidungen getroffen. Es gibt ein ganzes Subsystem mit Azure AI-Code usw., das am Rand verarbeitet wird.
  • F: Cool, also können Hacker und Malware nicht darauf zugreifen, oder?
    A: Doch, das können sie.
  • F: Aber es ist verschlüsselt
    A: Wenn Sie an einem PC angemeldet sind und Software ausführen, werden die Daten für Sie entschlüsselt. Die Verschlüsselung im Ruhezustand hilft nur, wenn jemand zu Ihnen nach Hause kommt und Ihren Laptop physisch stiehlt – das ist nicht das, was kriminelle Hacker tun.
    InfoStealer-Trojaner beispielsweise, die automatisch Benutzernamen und Passwörter stehlen, stellen seit mehr als einem Jahrzehnt ein großes Problem dar – jetzt können sie ganz einfach modifiziert werden, um Recall zu unterstützen.
  • F: Aber die BBC sagte, Hacker könnten nicht aus der Ferne auf die Daten zugreifen.
    A: Sie haben Microsoft zitiert, aber das ist falsch. Auf die Daten kann aus der Ferne zugegriffen werden.“

Totalrecall Tool kann alle Daten auslesen

Ein Sicherheitsforscher namens Alexander Hagenah hat nun ein kleines Tool auf GitHub veröffentlicht: Totalrecall. Mit dem Tool sollen sich alle alle von Recall aufgezeichneten Daten auslesen und sogar durchsuchen lassen. Dass das geht, soll ein Screenshot auf Github belegen. Der Macher Hagena beschreibt sein Tool so: „TotalRecall kopiert die Datenbanken und Screenshots und analysiert die Datenbank dann auf potenziell interessante Artefakte. Sie können Datumsangaben definieren, um die Extraktion einzuschränken und nach interessierenden Zeichenfolgen (die über Recall OCR extrahiert wurden) zu suchen. Dahinter steckt keine Raketenwissenschaft. Es handelt sich um eine sehr einfache SQLite-Analyse.“

Laut Forscher Kevin Beaumont soll Recall sogar auf Windows-Enterprise-Versionen automatisch aktiv sein. Wenn das wirklich so sein sollte, dann kann das CISOs oder anderen Security-Verantwortlichen nicht gefallen.

Red./sel

Mehr zu Totalrecall auf GitHub.com

 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen