Windows »Privatsphäre-Albtraum« sorgt wieder für Bedenken: »Das ist genau das, was sie einschränken sollten«

Ein Jahr nach dem Neustart von Windows Recall hat Sicherheitsforscher Alexander Hagenah erneut ein Tool veröffentlicht, das alle Recall-Daten im Klartext abgreifen kann. Microsoft weigert sich, das als Sicherheitslücke anzuerkennen.

Derselbe Forscher, der Recall 2024 zu Fall brachte, ist zurück: »TotalRecall Reloaded« extrahiert alle gespeicherten Screenshots und Texte. (© Microsoft) Derselbe Forscher, der Recall 2024 zu Fall brachte, ist zurück: »TotalRecall Reloaded« extrahiert alle gespeicherten Screenshots und Texte. (© Microsoft)

Eigentlich sollte Windows Recall nach einem mehr als nur turbulenten Start zumindest auf sicherheitstechnischer Ebene fertig mit den Querelen sein.

Doch derselbe Forscher, der die Funktion vor gut zwei Jahren zu Fall brachte, hat jetzt erneut ein Tool veröffentlicht, das zeigt, dass die Sicherheitsarchitektur an einem entscheidenden Punkt versagt.

Video starten 4:00 Was passiert, wenn man dem ersten Windows-Laufwerk den Buchstaben »C« wegnimmt?

»Der Tresor ist sicher – der Lieferwagen nicht«

Alexander Hagenah (auch bekannt unter dem Pseudonym »xaitax«) hat nämlich »TotalRecall Reloaded« auf GitHub veröffentlicht. Das Tool extrahiert alle von Recall gespeicherten Screenshots, den per OCR ausgelesenen Text sowie die Metadaten – und das Ganze im Klartext, ohne dass Admin-Rechte oder ein Kernel-Exploit nötig wären.

  • Man muss Microsoft zumindest zugutehalten: Die VBS-Enklave, in der Recall seine verschlüsselten Daten lagert, ist laut Hagenah tatsächlich solide – das knackt niemand.
  • Das Problem liegt allerdings einen Schritt später, nämlich im Rendering-Prozess namens »AIXHost.exe«, der außerhalb der geschützten Enklave läuft und die entschlüsselten Daten zur Anzeige aufbereitet.

Dieser Prozess läuft ohne jegliche Schutzmaßnahmen, die verhindern könnten, dass ein gleichrangiger Benutzerprozess Code in ihn injiziert.

TotalRecall Reloaded nutzt genau das aus: Per DLL-Injektion in AIXHost.exe fängt das Tool die entschlüsselten Screenshots, OCR-Texte und Metadaten ab, während sie aus der Enklave zur Anzeige fließen. In der Github-Dokumentation fasst Hagenah seinen Befund zusammen:

Der Tresor hat eine Titaniumtür, aber der Lieferwagen, der das Geld transportiert, hat keine Schlösser.

Wenn Alexander Hagenah diesen Artikel hier liest, möchten wir nur sagen: fantastisches Bild. (© xaitax via GitHub) Wenn Alexander Hagenah diesen Artikel hier liest, möchten wir nur sagen: fantastisches Bild. (© xaitax via GitHub)

Kaum ein Aufwand nötig

Der entscheidende Aspekt: TotalRecall Reloaded benötigt keinerlei erhöhte Berechtigungen. Das Tool läuft vollständig im Kontext des eingeloggten Nutzers und verwendet ausschließlich legitime Windows-API-Aufrufe – aus Sicht des Systems ist es von einem regulären Programm nicht zu unterscheiden.

Zusätzlich fand Hagenah Funktionen in Recall, die gar keine Authentifizierung verlangen:

  • »GetRecentCaptureThumbnail« liefert Screenshots in voller Auflösung auf Anfrage, ohne dass eine Prüfung über Windows Hello stattfindet.
  • »IDataStoreManager::DeleteEvents« erlaubt indes das vollständige Löschen der Recall-Historie ohne jegliche Autorisierung.

Solche Szenarien seien »genau diejenigen, die sie [Microsoft] einschränkten sollten«, meinte Hagenah in einem LinkedIn-Beitrag.


Microsoft erklärte im September 2024, was sich nach der massiven Kritik an Windows Recall geändert hat.


Microsofts Position: »Kein Sicherheitsproblem«

Microsofts Antwort auf die Meldung fiel eher uneinsichtig aus: Das geschilderte Verhalten stelle keine Sicherheitslücke dar, wie ein Sprecher gegenüber The Verge erklärt.

  • Microsoft begründet seine Einschätzung damit, dass Recall seinem Architekturmodell zufolge dem eingeloggten Nutzer explizit vertraut.
  • Jede Malware, die im Nutzerkontext läuft, habe grundsätzlich dieselben Rechte wie der Nutzer selbst – das sei kein Versagen von Recalls Sicherheitsgrenzen.

Hagenah setzt dagegen, dass die VBS-Enklave entgegen Microsofts Äußerungen eben nicht das »Mitschleifen latenter Malware« aufhält. Ob sich die Recall-Entwickler nach deren Statement davon beirren lassen, bleibt abzuwarten.

zu den Kommentaren (0)

Kommentare(0)
Kommentar-Regeln von GameStar
Bitte lies unsere Kommentar-Regeln, bevor Du einen Kommentar verfasst.

Nur angemeldete Benutzer können kommentieren und bewerten.