Два пропущенных у Microsoft: Recall взломали, а слитый код для захвата Windows лежал на GitHub 2 недели

17 квітня 2026 р. 07:19

17 квітня 2026 р. 07:19


Исследователь безопасности Александер Хагена обнародовал инструмент TotalRecall Reloaded, который нашел боковой вход в зашифрованную базу данных Windows Recall. Параллельно стало известно о зеро-дей эксплойте BlueHammer, который две недели находился в открытом доступе на GitHub, прежде чем Microsoft выпустила патч.

Два года назад Microsoft запустила первую волну «Copilot+» Windows-ПК с несколькими эксклюзивными функциями, которые могли использовать аппаратное обеспечение нейронного процессора (NPU). Эти NPU имели обеспечивать функции ИИ и машинного обучения , которые работали бы локально, а не в облаке, теоретически повышая безопасность и конфиденциальность.

Одной из первых функций Copilot+ стала Recall — функция, которая обещала отслеживать все действия на ПК с помощью снимков экрана, помогая вспомнить прошлую активность. Но в первоначальной реализации Recall не была ни приватной, ни защищенной: функция сохраняла скриншоты и огромную базу данных всех действий пользователя в полностью незашифрованных файлах на диске, что делало тривиально простым для любого с удаленным или локальным доступом захватить данные за дни, недели или даже месяцы.

«Университет Пенсильвании предостерегает: Recall привносит существенные и неприемлемые вызовы для безопасности, законодательства и конфиденциальности — и администраторам Windows-среды университета настоятельно рекомендуется отключить эту функцию», — предупреждал тогда Офис информационной безопасности Университета Пенсильвании.

После того как журналисты и исследователи безопасности обнаружили и подробно описали эти недостатки, Microsoft отложила развертывание Recall почти в год и существенно переделала систему безопасности . Все локально сохраненные данные теперь зашифрованы и доступны только с аутентификацией Windows Hello; функция теперь лучше обнаруживает и исключает конфиденциальную информацию, включая финансовые данные, из своей базы; а Recall теперь отключен по умолчанию.

Обновленная Recall стала значительным улучшением, однако наличие функции, фиксирующей подавляющее большинство действий на ПК, до сих пор является риском для безопасности и конфиденциальности. Исследователь безопасности Александер Хагена был автором оригинального инструмента «TotalRecall», который делал тривиально простым захват информации Recall на любом Windows-ПК, и именно он частично заставил Microsoft переделать архитектуру.

«Фундаментальная проблема не в криптографии, анклаве, аутентификации или PPL. Проблема в том, что расшифрованный контент передается незащищенному процессу для рендеринга. Дверца сейфа сделана из титана. Стена рядом — из гипсокартона», — замечает Александер Хагена.

Теперь обновленная версия «TotalRecall Reloaded» раскрывает то, что Хагена считает дополнительными уязвимостями. Проблема, как подробно описал Хагена на странице TotalRecall на GitHub, заключается не в безопасности вокруг базы данных Recall , которую он называет «непробиваемой». Проблема в том, что после аутентификации пользователя система передает данные Recall другому системному процессу под названием AIXHost.exe, и этот процесс не имеет тех же средств защиты, что и остальные Recall.

«Сейф надежный, — пишет Хагена. — Грузовой автомобиль — нет».

Инструмент TotalRecall Reloaded использует исполняемый файл для внедрения DLL-файла в AIXHost.exe — это можно сделать без прав администратора. Далее он ждет в фоновом режиме, пока пользователь откроет Recall и пройдет аутентификацию через Windows Hello. Как только это происходит, инструмент может перехватывать скриншоты, текст, распознанный через OCR, и другие метаданные, которые Recall передает процессу AIXHost.exe — и это может продолжаться даже после того, как пользователь закроет сеанс Recall.

«Анклав VBS не расшифровывает ничего без Windows Hello. Инструмент не обходит это. Он заставляет пользователя сделать это самостоятельно, тихо едет рядом, или просто ждет», — говорит Хагена.

Несколько задач — в частности, захват последнего скриншота Recall и удаление всей базы данных Recall пользователя — можно выполнить без какой-либо аутентификации Windows Hello. После аутентификации инструмент может получить доступ как к новой информации , записанной в базу данных, так и к данным, которые Recall записала ранее.

Спецпроекты

«Этот инструмент создает именно тот сценарий, который архитектура Microsoft должна была бы исключать», — заявляет Хагена.

Со своей стороны, Microsoft заявила, что открытие Хагена на самом деле не является багом и компания не планирует его исправлять. Хагена сообщил о своих находках в Microsoft Security Response Center 6 марта, и Microsoft официально классифицировала это как «не уязвимость» 3 апреля.

«Мы благодарны Александеру Хагене за обнаружение и ответственное сообщение об этой проблеме. После тщательного расследования мы определили, что продемонстрированные шаблоны доступа соответствуют предусмотренным средствам защиты и существующим элементам контроля и не являются обходом границы безопасности или несанкционированным доступом к данным. Период авторизации имеет тайм-аут и защиту от повторных попыток, ограничивающие влияние вредоносных запросов», — сказал представитель Microsoft.

Независимо от базовой безопасности Recall, функция может представлять серьезный риск. Любой с доступом к вашему ПК и резервным PIN-кодом Windows Hello может получить доступ к вашей базе данных и всему, что в ней содержится. И хотя фильтры содержимого Recall неплохо справляются с исключением конфиденциальной финансовой информации , тот, кто имеет доступ к вашей системе, все равно может видеть всевозможные электронные письма, сообщения, веб-активность и другие вещи, которыми вы бы не хотели делиться. Учитывая огромное количество информации, которую Recall может записывать, это все еще выглядит как слишком большой потенциальный вред ради очень узкого и ограниченного практического применения.

Рискованность функции побудила некоторых разработчиков приложений взять дело в собственные руки. Мессенджер Signal для Windows заставляет Recall игнорировать его по умолчанию, используя флажок, который обычно предназначен для исключения контента с DRM-защитой. Блокировщик рекламы AdGuard, браузер Brave и другие реализовали похожие обходные решения.

«Microsoft заработала около $281 миллиарда дохода в 2025 году. Пожалуй, большая часть этого могла бы пойти на поддержку MSRC — которая является ключевым элементом разработки и поддержки Windows с 1998 года — в лучшей форме», — упрекает Windows Central.

Параллельно MSRC обвиняют и в утечке зеро-дей BlueHammer: это не единственный громкий провал Microsoft Security Response Center в этом месяце. 2 апреля 2026 года исследователь безопасности под псевдонимом Chaotic Eclipse опубликовал на GitHub зеро-дей эксплойт под названием BlueHammer — и сделал это, по собственным словам, именно из-за некомпетентности MSRC.

BlueHammer использует локальное повышение привилегий, состояние гонки «время проверки — время использования» и подмену пути, что приводит к взлому Windows Defender и предоставляет злоумышленникам привилегий SYSTEM для полного захвата ПК. В GitHub-сообщении Chaotic Eclipse подчеркнул:

«В отличие от предыдущих раз, я не буду объяснять, как это работает — вы же гении, сами разберетесь. А еще огромное спасибо руководству MSRC за то, что сделали это возможным!!!»

Факт работы эксплойта подтвердил Уилл Дорманн, ведущий аналитик уязвимостей в Tharros, в свою очередь, прокомментировал ситуацию:

«MSRC раньше было очень приятно сотрудничать. Но ради экономии Microsoft уволила квалифицированных людей, оставив тех, кто просто следует инструкциям. Я бы не удивился, если бы Microsoft закрыла дело после того, как репортер отказался прислать видеодоказательство работы эксплойта — поскольку это, судя по всему, теперь является требованием MSRC».

Microsoft ответила стандартной формулировкой о «скоординированном раскрытии уязвимостей» и поддержке исследовательского сообщества. Патч вышел в составе обновления Windows 11 CVE-2026-33825 от 14 апреля — однако эксплойт пробыл в открытом доступе почти две недели и успел собрать 1 200 звезд и 425 форков на GitHub. Дорманн также отметил, что после патча некоторые «подозрительные части эксплойта все еще, похоже, работают».

Оба инцидента — и TotalRecall Reloaded, и BlueHammer — указывают на одну и ту же системную проблему: Microsoft Security Response Center или не справляется с темпом угроз, или сознательно преуменьшает их серьезность.

Microsoft визнає: критична помилка у Windows 11 може заблокувати доступ до диска С:

Источник: ArsTechnica

Два пропущенных у Microsoft: Recall взломали, а слитый код для захвата Windows лежал на GitHub 2 недели

Джерело: itc.ua (Софт)