Windows Recall зламали знову: дослідник знайшов нову вразливість
15 квітня 2026Час читання: 7 хв

Windows Recall знову зламано: як нова функція Microsoft стала загрозою конфіденційності

Дослідник з безпеки знову продемонстрував критичну вразливість у функції Windows Recall, що викликало нову хвилю занепокоєння серед користувачів та експертів з кібербезпеки. Цей інструмент, анонсований як революційна можливість штучного інтелекту для пошуку будь-що в історії дій на ПК, виявився потенційною «золотою копальнею» для зловмисників. Після першого гучного злому захисту системи на початку червня, експерт знову знайшов спосіб отримати доступ до зашифрованих даних, підтверджуючи серйозні системні недоліки в реалізації функції. Ця стаття розгляне, що таке Windows Recall, чому її безпеку зламали вдруге, та які наслідки це несе для мільйонів майбутніх користувачів.

Функція Windows Recall, представлена у травні 2024 року для комп'ютерів з архітектурою ARM під брендом Copilot+ PC, автоматично створює скріншоти екрану кожні кілька секунд, розпізнає на них текст та дії користувача та зберігає це в локальній базі даних. Ідея полягає в тому, щоб користувач міг природною мовою запитати, наприклад, «де я бачив ту червону сукню?», і система знайде відповідь у своєму архіві. Однак з самого початку експерти попереджали про колосальні ризики для приватності. Те, що здавалося зручним інструментом, на практиці стало сховищем найконфіденційніших даних: паролів, фінансової інформації, особистих листувань та історії переглядів. Другий успішний злам захисту «сховища» (vault) цих даних лише підкреслює, що Microsoft не впоралася з фундаментальними завданнями безпеки.

Що таке Windows Recall і чому вона небезпечна?

Windows Recall — це флагманська функція нового покоління комп'ютерів Copilot+ PC на базі процесорів Qualcomm Snapdragon X. Вона постійно працює у фоновому режимі, роблячи знімки екрану кожні 5 секунд. Ці знімки потім обробляються нейромережею прямо на пристрої (офлайн), індексуються та зберігаються у спеціальній базі даних на диску. Користувач може взаємодіяти з цим архівом через інтерфейс Copilot, отримуючи доступ до будь-якої інформації, яку він колись бачив на екрані.

На папері система мала бути безпечною:

  • Локальне зберігання: Дані не відправляються в хмару.
  • Шифрування: База даних захищена шифруванням за допомогою BitLocker XTS-AES.
  • Аутентифікація: Доступ до функції та її даних мав вимагати облікових даних користувача Windows Hello (обличчя, відбиток пальця, PIN).

Однак реальність виявилася набагато складнішою. Основна проблема полягає в тому, що знімки екрану зберігаються у відкритому вигляді (plain text) після розпізнавання. Хоча основна база даних зашифрована, для роботи функції її потрібно розшифровувати під час сесії користувача. Це створює вікно уразливості. Навіть якщо зловмисник не має фізичного доступу до пристрою, існує ризик віддаленого доступу через шкідливе програмне забезпечення. А найбільший скандал викликала можливість легкого доступу до всієї бази даних через прості утиліти, якщо хтось отримав доступ до облікового запису.

Чим Recall відрізняється від звичайного трафіку чи історії?

На відміну від історії браузера або журналу подій, Recall фіксує абсолютно все: вікна банківських додатків з балансами, конфіденційні документи в PDF, приватні розмови в месенджерах, які можуть відображатися на екрані. Це створює безпрецедентно детальний цифровий слід, концентрація якого в одному місці є мрією для кіберзлочинців.

Хронологія зламів: від першої демонстрації до повторного взлому

Історія з безпекою Recall нагадує детективний роман, де дослідники знаходять дірки в захисті швидше, ніж компанія їх латає.

Перший злам (червень 2024): Незалежний дослідник з безпеки на ім'я Кевін Бомонт продемонстрував, що доступ до даних Recall може отримати будь-хто, хто має фізичний доступ до комп'ютера, навіть без прав адміністратора. Він розробив утиліту під назвою TotalRecall (гра слів), яка могла легко витягувати та візуалізувати всі скріншоти та індексовані дані з бази. Головною проблемою виявилося те, що дані зберігалися у стандартній базі даних SQLite у папці, доступній для облікового запису користувача. Захист був ілюзорним.

Реакція Microsoft: Після шторму критики, Microsoft анонсувала серію змін, які мали з'явитися до релізу функції:

  1. Recall став опційним — під час налаштування системи потрібно явно ввімкнути функцію.
  2. Посилення автентифікації — для перегляду історії Recall тепер вимагатиметься перевірка Windows Hello (раніше це було лише опцією).
  3. Шифрування бази даних — підтверджено, що база шифрується за допомогою BitLocker.

Здавалося, що компанія взяла ситуацію під контроль. Але це був лише початок.

Другий злам (липень 2024): Новий дослідник, Алекс Хагю, продемонстрував, що навіть після запроваджених поліпшень систему можна зламати. Він виявив, що ключі для розшифрування бази даних Recall зберігаються в оперативній пам'яті (RAM) під час сеансу роботи користувача. Використовуючи методи, доступні зловмисникам з фізичним доступом або вразливістю для виконання коду, можна витягнути ці ключі та отримати доступ до зашифрованого «сховища» (vault). Це підтвердило, що проблема лежить глибше за прості налаштування доступу — в архітектурі самої функції.

Чому другий злам важливіший за перший?

Перший злам викрив логічну помилку в управлінні доступом. Другий злам показав крихкість криптографічної реалізації. Це означає, що навіть якщо дані зашифровані, спосіб управління ключами шифрування робить захист неефективним проти досить мотивованого противника. Це фундаментальна проблема дизайну безпеки.

Технічні деталі вразливості: як працює експлойт

Щоб зрозуміти масштаб проблеми, варто заглибитися в технічні деталі другого злому, спрощено представлені дослідником.

  1. Локалізація даних: Всі дані Recall зберігаються в папці C:\Users\[Username]\AppData\Local\CoreAI\CapabilityStore. Тут знаходиться зашифрована база даних SQLite.
  2. Механізм шифрування: Microsoft використовує для шифрування бази BitLocker в режимі XTS-AES. Це стандартний і надійний алгоритм.
  3. Ключова уразливість: Для роботи функції операційна система повинна мати доступ до ключа шифрування, щоб записувати нові скріншоти та читати старі за запитом користувача. Цей головний ключ зберігається в оперативній пам'яті процесу, що відповідає за Recall.
  4. Атака на пам'ять: Дослідник використав доступні інструменти для дампу (зливу) вмісту оперативної пам'яті. Проаналізувавши дамп, він зміг знайти та витягнути ключ шифрування.
  5. Доступ до «сховища»: Маючи ключ, він міг розшифрувати базу даних SQLite та отримати доступ до всіх знімків екрану та індексованого тексту, навіть не маючи пароля або біометричних даних користувача.

Ця атака належить до категорії атак на захищену оперативну пам'ять (RAM attacks) і є складнішою для виконання, ніж перший метод. Однак вона демонструє, що якщо зловмисник отримав достатній рівень доступу до системи (наприклад, через експлойт нульового дня або шкідливе ПЗ), то найцінніші дані користувача стають беззахисними.

Реакція Microsoft та майбутнє функції

Після другої хвилі критики Microsoft оприлюднила офіційну заяву, в якій визнала роботу дослідників та подякувала їм за виявлення проблем. Компанія наголосила, що для експлуатації цієї вразливості зловмисник уже повинен мати високий рівень доступу до системи. Однак у світі кібербезпеки це не є виправданням. Багато успішних атак починаються саме з отримання первинного доступу через інші вразливості, після чого зловмисник ескалює привілеї та краде найважливіші дані.

Очікувані патчі та зміни:

  • Microsoft працює над оновленням, яке має покращити захист ключів у пам'яті, ймовірно, використовуючи захищені області пам'яті, підтверджені апаратним забезпеченням (наприклад, Pluton).
  • Можливе подальше посилення ізоляції процесу Recall.
  • Не виключено, що функція отримає додаткові шари автентифікації для доступу до самої бази даних, а не лише до інтерфейсу.

Однак фундаментальне питання залишається: чи може функція, яка за дизайном повинна постійно фіксувати, зберігати та індексувати всі дії користувача, бути по-справжньому безпечною? Багато експертів вважають, що найкращий патч для Windows Recall — це повне її вимкнення.

Погляд експертів та практичні рекомендації для користувачів

Експертне співтовариство з кібербезпеки одностайно критикує Windows Recall. Її називають «катастрофою для конфіденційності», «ідеальним інструментом стеження» та «подарунком для шпигунського ПЗ». Основним аргументом є те, що створення такого централізованого архіву найчутливіших даних неприпустимо збільшує поверхню атаки. Навіть найкраще шифрування не допоможе, якщо система повинна постійно мати ключ під рукою для своєї роботи.

Що робити користувачам Copilot+ PC?

  1. Вимкніть Windows Recall. Це перший і найважливіший крок. Зробіть це під час початкового налаштування системи або в налаштуваннях приватності пізніше.
  2. Використовуйте сильну автентифікацію. Завжди увімкнений Windows Hello з PIN-кодом — це обов'язковий мінімум.
  3. Оновлюйте систему. Встановлюйте всі останні оновлення безпеки від Microsoft, які будуть виправляти знайдені вразливості.
  4. Будьте обережні з фізичним доступом. Не залишайте свій пристрій без нагляду в публічних місцях, оскільки фізичний доступ значно спрощує атаку.
  5. Розгляньте альтернативи. Для пошуку інформації на своєму ПК існують менш інвазивні інструменти, які індексують лише конкретні файли чи історію браузера.

Висновок: Recall як урок для індустрії

Історія з Windows Recall стає наочним уроком того, як інновації в галузі штучного інтелекту не повинні випереджати безпеку та етику. Другий успішний злам «сховища» даних наочно показав, що Microsoft поклала пріоритет на функціональність, а не на захист користувача. Хоча компанія обіцяє виправити проблеми, довіра до функції вже сильно підірвана.

Для гравців та користувачів потужних ПК, які розглядають покупку Copilot+ PC, це повинен бути сигнал до обережності. Перш ніж купувати пристрій через новітні можливості ШІ, варто уважно вивчити, як ці можливості впливають на вашу безпеку. Наразі найрозумнішим рішенням є уникати Windows Recall, поки незалежні аудитори безпеки не дадуть чіткого висновку про її надійність після всіх патчів. Безпека даних — це не функція, яку можна додати пізніше; це фундамент, який має бути закладений на самому початку.

Джерело: PC Gamer
Автор статті: Роман Попович

Рекламний блок

Схожі статті

Overwatch 2 Season 2: найпотужніший ультимейт та зміни героїв

Overwatch 2 Season 2: найпотужніший ультимейт та зміни героїв

16 квітняРоман Попович
Windrose: піратська гра з 1.5 мільйонами вішлістів виходить у ранній доступ

Windrose: піратська гра з 1.5 мільйонами вішлістів виходить у ранній доступ

16 квітняРоман Попович
Steam тестує відстеження цін за 30 днів: що це означає для гравців

Steam тестує відстеження цін за 30 днів: що це означає для гравців

16 квітняРоман Попович
Subnautica 2: Krafton підтримує реліз, незважаючи на судові суперечки

Subnautica 2: Krafton підтримує реліз, незважаючи на судові суперечки

15 квітняРоман Попович