セキュリティ研究者のAlexander Hagenah氏は、Microsoft Windows 11の「Recall」機能における脆弱性を明らかにする更新ツール「TotalRecall Reloaded」を公開した。Microsoftによるセキュリティの全面的な見直しにもかかわらず、このツールは管理者権限を必要とせず、Windows Helloによる認証後のユーザーデータを傍受できる。Microsoftは、これを脆弱性には当たらないとの見解を維持している。
2年前、MicrosoftはCopilot+ PCの一部として、PCの使用状況をスクリーンショットで記録し、過去のアクティビティを容易に検索できる機能「Recall」を発表した。当初はデータを暗号化せずに保存しているとして批判を浴びたため、Microsoftは展開を延期し、セキュリティを改善した。現在、データは暗号化され、Windows Helloを介してのみアクセス可能で、デフォルトではオフになっており、金融情報などの機密情報を除外する機能も強化されている。しかしHagenah氏は、VBSエンクレーブによって保護されたRecallのデータベース自体は「極めて堅固」であるものの、データを処理するAIXHost.exeプロセスには同様の保護が欠けていると指摘する。同氏はツールのGitHubページで「金庫は堅牢だが、それを運ぶトラックはそうではない」と述べている。TotalRecall Reloadedツールは、AIXHost.exeにDLLを注入し、ユーザーの認証後にスクリーンショット、OCRテキスト、メタデータを取得することを可能にする。また、認証なしで最近のスクリーンショットやデータベースのメタデータにアクセスしたり、データベース全体を削除したりできるほか、Recallを閉じた後も傍受を継続する。Hagenah氏は3月6日にMicrosoftのセキュリティレスポンスセンターにこの問題を報告したが、同社は4月3日にこれを「脆弱性ではない」と分類した。Microsoftの広報担当者は次のように述べている。「Alexander Hagenah氏が本問題を特定し、責任を持って報告してくれたことに感謝する。慎重な調査の結果、示されたアクセスパターンは意図された保護機能および既存の制御と矛盾しておらず、セキュリティ境界のバイパスやデータへの不正アクセスには該当しないと判断した。認証期間にはタイムアウトとアンチハンマーリング保護が設けられており、悪意のあるクエリの影響は制限されている」。なお、Signal Messenger、AdGuard、Brave Browserなどのアプリは、自身のコンテンツをRecallから除外する回避策をすでに実装している。