Trotz nachgerüsteter Schutzmaßnahmen bleibt Microsofts KI-Funktion Recall angreifbar: Ein neues Sicherheitstool zeigt, wie Angreifer die Datenbank über einen indirekten Angriffsweg erreichen können – und stellt grundlegende Fragen über die Vereinbarkeit von Massenüberwachung und Datensicherheit.
Sicherheitsforscher umgehen Datenbankschutz von Windows 11 Recall
Ein neues Tool namens „TotalRecall Reloaded” zeigt, dass Microsofts KI-gestützte Recall-Funktion trotz nachgebesserter Sicherheitsmechanismen angreifbar bleibt. Sicherheitsforschern gelang es, auf die Recall-Datenbank zuzugreifen, ohne die eigentlich schützenden Mechanismen direkt zu überwinden – über einen indirekten Angriffsvektor.
Recall und seine Sicherheitsversprechen
Microsoft hatte Recall – eine Funktion, die kontinuierlich Screenshots des Nutzer-Desktops erstellt und diese per KI durchsuchbar macht – nach erheblicher Kritik im vergangenen Jahr mit zusätzlichen Schutzmaßnahmen ausgestattet. Die gespeicherten Daten werden in einer verschlüsselten Datenbank abgelegt, der Zugriff soll an Windows Hello-Authentifizierung und die Virtualization-Based Security (VBS) gebunden sein. Microsoft positionierte diese Maßnahmen als ausreichende Antwort auf frühere Bedenken.
Der Umweg an der Sicherheitsarchitektur vorbei
Das Tool „TotalRecall Reloaded” setzt nicht an der verschlüsselten Datenbank selbst an, sondern nutzt einen Seiteneingang: Es greift auf Daten zu, bevor oder während diese in die gesicherte Datenbank überführt werden – also in einem Zustand, in dem der Schutz noch nicht vollständig greift.
„The vault is solid. The delivery truck is not.” – Der Tresor selbst mag sicher sein; der Weg dorthin ist es nicht.
Das bedeutet in der Praxis: Ein Angreifer mit lokalem Zugriff auf ein betroffenes System – etwa über Malware oder einen kompromittierten Nutzeraccount – kann potenziell auf Recall-Inhalte zugreifen, ohne die Kernschutzmaßnahmen überwinden zu müssen. Recall erfasst dabei nicht nur Screenshots, sondern macht Bildschirminhalte wie E-Mails, Dokumente oder Anmeldedaten per Volltextsuche auffindbar.
Kein Einzelfall in der Recall-Geschichte
Dies ist nicht der erste Sicherheitsnachweis zu Recall. Bereits kurz nach der Ankündigung der Funktion im Jahr 2024 demonstrierten Sicherheitsforscher mit dem ursprünglichen „TotalRecall”-Tool, wie leicht auf die damals ungeschützte Datenbank zugegriffen werden konnte. Microsoft reagierte mit den genannten Nachbesserungen.
Das nun präsentierte „TotalRecall Reloaded” zeigt jedoch, dass die Härtungsmaßnahmen nicht jeden Angriffsweg abdecken. Recall befindet sich weiterhin in einer rollenden Einführungsphase und ist derzeit auf neueren Copilot+-PCs mit aktivierter VBS verfügbar. Die Funktion ist nicht standardmäßig aktiviert und muss explizit eingeschaltet werden.
Microsofts Position und offene Fragen
Eine offizielle Stellungnahme von Microsoft zu den neuen Erkenntnissen lag zum Zeitpunkt der Veröffentlichung nicht vor.
Grundsätzlich stellt sich die Frage, ob eine Funktion, die per Design eine umfassende Aufzeichnung von Bildschirminhalten vornimmt, strukturell mit einem hohen Sicherheitsanspruch vereinbar ist – unabhängig von der jeweiligen Implementierungsqualität.
Einordnung für Unternehmen
Für IT-Verantwortliche in deutschen Unternehmen ergibt sich daraus eine klare Handlungsempfehlung:
- Recall sollte auf Unternehmensgeräten durch Gruppenrichtlinien oder Mobile Device Management (MDM) deaktiviert bleiben, solange keine abschließende Sicherheitsbewertung vorliegt.
- Gerade mit Blick auf DSGVO-Anforderungen und interne Compliance-Vorgaben ist eine Funktion, die potenziell sensible Bildschirminhalte durchsuchbar speichert, mit erhöhter Sorgfalt zu behandeln.
- Weitere Erkenntnisse zu möglichen Angriffsvektoren sind nicht auszuschließen – das Thema wird die Sicherheitsforschung weiter begleiten.
Quelle: Ars Technica