Eigentlich sollte Windows Recall nach einem mehr als nur turbulenten Start zumindest auf sicherheitstechnischer Ebene fertig mit den Querelen sein.
Doch derselbe Forscher, der die Funktion vor gut zwei Jahren zu Fall brachte, hat jetzt erneut ein Tool veröffentlicht, das zeigt, dass die Sicherheitsarchitektur an einem entscheidenden Punkt versagt.
4:00
Was passiert, wenn man dem ersten Windows-Laufwerk den Buchstaben »C« wegnimmt?
»Der Tresor ist sicher – der Lieferwagen nicht«
Alexander Hagenah (auch bekannt unter dem Pseudonym »xaitax«) hat nämlich »TotalRecall Reloaded« auf GitHub veröffentlicht. Das Tool extrahiert alle von Recall gespeicherten Screenshots, den per OCR ausgelesenen Text sowie die Metadaten – und das Ganze im Klartext, ohne dass Admin-Rechte oder ein Kernel-Exploit nötig wären.
- Man muss Microsoft zumindest zugutehalten: Die VBS-Enklave, in der Recall seine verschlüsselten Daten lagert, ist laut Hagenah tatsächlich solide – das knackt niemand.
- Das Problem liegt allerdings einen Schritt später, nämlich im Rendering-Prozess namens »AIXHost.exe«, der außerhalb der geschützten Enklave läuft und die entschlüsselten Daten zur Anzeige aufbereitet.
Dieser Prozess läuft ohne jegliche Schutzmaßnahmen, die verhindern könnten, dass ein gleichrangiger Benutzerprozess Code in ihn injiziert.
TotalRecall Reloaded nutzt genau das aus: Per DLL-Injektion in AIXHost.exe fängt das Tool die entschlüsselten Screenshots, OCR-Texte und Metadaten ab, während sie aus der Enklave zur Anzeige fließen. In der Github-Dokumentation fasst Hagenah seinen Befund zusammen:
Der Tresor hat eine Titaniumtür, aber der Lieferwagen, der das Geld transportiert, hat keine Schlösser.
Kaum ein Aufwand nötig
Der entscheidende Aspekt: TotalRecall Reloaded benötigt keinerlei erhöhte Berechtigungen. Das Tool läuft vollständig im Kontext des eingeloggten Nutzers und verwendet ausschließlich legitime Windows-API-Aufrufe – aus Sicht des Systems ist es von einem regulären Programm nicht zu unterscheiden.
Zusätzlich fand Hagenah Funktionen in Recall, die gar keine Authentifizierung verlangen:
- »GetRecentCaptureThumbnail« liefert Screenshots in voller Auflösung auf Anfrage, ohne dass eine Prüfung über Windows Hello stattfindet.
- »IDataStoreManager::DeleteEvents« erlaubt indes das vollständige Löschen der Recall-Historie ohne jegliche Autorisierung.
Solche Szenarien seien »genau diejenigen, die sie [Microsoft] einschränkten sollten«, meinte Hagenah in einem LinkedIn-Beitrag.
Microsofts Position: »Kein Sicherheitsproblem«
Microsofts Antwort auf die Meldung fiel eher uneinsichtig aus: Das geschilderte Verhalten stelle keine Sicherheitslücke dar, wie ein Sprecher gegenüber The Verge erklärt.
- Microsoft begründet seine Einschätzung damit, dass Recall seinem Architekturmodell zufolge dem eingeloggten Nutzer explizit vertraut.
- Jede Malware, die im Nutzerkontext läuft, habe grundsätzlich dieselben Rechte wie der Nutzer selbst – das sei kein Versagen von Recalls Sicherheitsgrenzen.
Hagenah setzt dagegen, dass die VBS-Enklave entgegen Microsofts Äußerungen eben nicht das »Mitschleifen latenter Malware« aufhält. Ob sich die Recall-Entwickler nach deren Statement davon beirren lassen, bleibt abzuwarten.
Nur angemeldete Benutzer können kommentieren und bewerten.
Dein Kommentar wurde nicht gespeichert. Dies kann folgende Ursachen haben:
1. Der Kommentar ist länger als 4000 Zeichen.
2. Du hast versucht, einen Kommentar innerhalb der 10-Sekunden-Schreibsperre zu senden.
3. Dein Kommentar wurde als Spam identifiziert. Bitte beachte unsere Richtlinien zum Erstellen von Kommentaren.
4. Du verfügst nicht über die nötigen Schreibrechte bzw. wurdest gebannt.
Bei Fragen oder Problemen nutze bitte das Kontakt-Formular.
Nur angemeldete Benutzer können kommentieren und bewerten.
Nur angemeldete Plus-Mitglieder können Plus-Inhalte kommentieren und bewerten.