7

Microsoft Recall speichert alle Daten frei zugänglich, kopierbar und entwendbar

BornCity & Golem berichten zur (Un)Sicherheit von "Recall", dem Hauptteil von Microsofts Copilot+ bzw. dem KI-PC. Hierzu hat sich innerhalb weniger Tage einiges getan: Zum Monatsanfang wurde die schwachen Sicherheitseinstellungen von Recall noch eher theoretisch angemängelt – und nun gibt es eine Woche später mittels "Total Recall" bereits ein Tool, welches die kompletten Recall-Daten mit einem einzelnen Kommando und ohne UAC-Abfrage extrahieren kann. Grundlage für diesen einfachstmöglichen Datendiebstahl ist der Punkt, dass die von Recall angelegten Screenshots ohne jede Verschlüsselung in einem frei zugänglichen Verzeichnis ("[Benutzername]\AppData\Local\CoreAIPlatform") liegen, jederzeit mit jedem Bildbearbeitungs-Programm geöffnet und natürlich auch kopiert werden können.

Noch schlimmer ist, dass die von Recall angelegte SQLite-Datenbank mit allen durch Recall aufgenommenen Informationen (zumeist mittels OCR auf die Screenshots ermittelt, aber auch Tracking-Daten über geöffnete Programme, Dateien & Webseiten) dort genauso ungeschützt liegt. Um eine Kopie dieser nicht verschlüsselten Daten zu erlangen, reicht ein einfacher Nutzer-Account oder auch eine nur mit Nutzer-Rechten laufenden Malware aus. Das ganze ist somit der absolute Selbstbedienungsladen für jegliche Datenspione: Alle wichtigen Daten auf einen Haufen, das wichtigste schon ausgewertet in der SQLite-Datenbank. Mittels der Screenshot- bzw. Snapshot-Funktion von Recall kann es schließlich jederzeit passieren, dass da auch mal Passwörter im Klartext fotografiert werden und über die Recall-eigene Texterkennung in jene SQLite-Datenbank einfließen. Aber auch andere Daten persönlicher Natur oder gar von dritten Personen sind für Datendiebe unter Umständen wertvoll – und eine bereits aufbereitete Datenbank dürfte bei diesen besonders gern gesehen sein.

Ohne echte Sicherheitsmaßnahmen schlägt sich die Recall-Funktionalität faktisch selber, denn der Vorteil der ewigen Speicherung (der Datenbank selber, die Snapshots werden hingegen je nach verfügbarem Speicherplatz irgendwann gelöscht) gilt nicht nur für den Nutzer, sondern auch für den Datendieb: Kommt ein Datenspion auf ein normales Windows-System, ist jenes ab diesem Zeitpunkt kompromitiert – aber das was gestern war, bleibt (vorerst) sicher. Kommt ein Datenspion hingegen auf ein Windows-System mit Copilot+, dann liegen auf einen Schlag gleich alle Daten aus der Vergangenheit offen – inklusive jener Daten, von denen man selber gar nicht mehr weiss, dass man jene mal ausversehen im Klartext dastehen hatte. Der GAU ist mit aktivem Recall somit um ein Vielfaches größer, weil sich die Datendiebe nun gar nicht mehr die Lauer legen müssen, sondern mit der durch Recall angelegten Datenbank bereits bestmöglich bedient werden.

Microsofts derzeit einziger Schutz dagegen ist, dass die Anwender manuell einzelne Programme vom Anlegen der Recall-Snapshots ausschließen können. In der Praxis dürfte dies wenig hilfreich sein, denn Normalnutzer ändern erfahrungsgemäß so gut wie niemals irgendwelche tieferen Einstellungen. Erschreckend an dieser Geschichte ist wohl nicht einmal, wie schnell diese Lücke ausgenutzt werden konnte – sondern dass Microsoft tatsächlich vorhatte, dies mit dem nächsten Windows-Update an die Allgemeinheit auszuliefern, selbst wenn Copilot+ derzeit nur bei Snapdragon-X-basierten Notebooks überhaupt aktiv sein sollte. Die vermutlich nur minimale anfängliche Nutzerbasis dürfte hierbei Microsofts (vorläufige) Rettung sein, denn ansonsten wäre dies ein sonnenklarer Fall für alle Datenschutzbehörden. Weg geht das Problem damit jedoch keineswegs – und wenn ab Juli dann Strix-Point-basierte Notebooks sowie im Herbst auch noch Lunar-Lake-basierte Notebooks den Markt betreten, muß Microsoft an dieser Stelle entscheidend nachgebessert haben.

Denn alle mittels Recall aufgenommenen Daten müssen natürlich verschlüsselt gespeichert werden, an den jeweiligen Nutzer-Account gebunden sein und sich nur mit diesen Rechten überhaupt öffnen & kopieren lassen. Vorher wäre ein Gerät mit aktiver Recall-Funktion in der EU mit den geltenden Datenschutz- und Sicherheits-Regelungen eigentlich nicht verkaufbar. Davon abgesehen ist es faktisch gut, dass dieser Fall jetzt vorab passiert: Denn damit sollte Microsoft gezwungen sein, die tatsächliche Datensicherheit von Recall aktiv nachzuweisen. Falls es dagegen wiederum nur warme Worte gibt ("kein Problem, alles findet lokal statt"), wird den Nutzern die Entscheidung pro/contra Copilot+ schlichtweg abgenommen. Und insofern sich die Hinweise bestätigen, dass Recall gegen den Willen des Nutzers per Remote aktivierbar ist, würde ganz Windows 11 24H2 auf dem Prüfstand stehen. Der Ball ist damit eindeutig in Microsofts Feld.

Nachtrag vom 7. Juni 2024

Erstaunlich schnell hat Microsoft gegenüber den jüngst aufgetauchten Datenschutz-Problemen von "Recall" reagiert – und verspricht dies mittels Änderungen an Recall vor der eigentlichen Auslieferung am 18. Juni anzugehen. So sollen die von Recall erfassten & ausgewerteten Daten nunmehr verschlüsselt gespeichert werden, der Zugriff auf die Recall-Timeline sowie die Recall-Suche soll nur nach Anwesenheitsnachweis des Nutzers ("proof of presence") möglich sein – was wohl mittels "Windows Hello" realisiert werden dürfte. Denn jenes ist auch zur grundsätzlichen Aktivierung von Recall notwendig – ohne Windows Hello somit kein Recall (bedeutet auch: ohne Microsoft-Account kein Recall). Zudem soll die neue Standard-Einstellung bei der Recall-Einrichtung nunmehr auf "Snapshots off" lauten – sprich Desktop-Screenshots werden per default nicht mehr gespeichert.

    Änderungen von Microsoft an der "Recall"-Funktion:

  • zur grundsätzlichen Aktivierung von Recall wird "Windows Hello" benötigt
  • Recall speichert per default keine Snapshots mehr (Opt-in bei der Einrichtung)
  • um in Recall zu suchen bzw. die Recall-Timeline anzusehen, ist ein Anwesensheitsnachweis erforderlich (whrschl. mittels Windows Hello gelöst)
  • Recall-Snapshots und die Recall-Datenbank werden verschlüsselt gespeichert

Dies ist neben der Sicherheits-Härtung durch Verschlüsselung die für den Normalnutzer wichtigste Änderung, ohne dass man die Recall-Funktion wahrscheinlich gar nicht auf die Menschheit loslassen könnte. Denn der Normalnutzer wird nun einmal erfahrungsgemäß die Möglichkeit der Verhinderung von Snapshots diverser Programme mitnichten nutzen – und würde bei default-Aktivierung ein hohes Datensicherheits-Risiko eingehen. Nunmehr gibt es diese Snapshot-Funktion nur noch für Nutzer, welche sie auch wirklich selber einschalten. Pro Forma sieht dies alles gut aus und durchaus so gelöst, wie es sein sollte bzw. wie es Microsoft eigentlich von Anfang an hätte derart planen sollen. Mögliche Probleme können sich erst aus der praktischen Nutzung ergeben: Wie ob Malware nicht doch irgendwie auf die Recall-Funktionen zugreifen kann bzw. wie gut die von Microsoft hierzu angesetzte Verschlüsselung ist. Das Interesse von Sicherheitsforschern wie Cyberkriminellen dürfte Microsoft nunmehr sicher geweckt haben.