Microsoft Recall, l'applicazione esclusiva per i PC Copilot+ che cattura automaticamente screenshot di tutte le attività svolte sul computer per consentire ricerche future, si presenta come un'innovazione rivoluzionaria ma nasconde vulnerabilità che potrebbero trasformarla in una miniera d'oro per i cybercriminali. Nonostante le promesse di sicurezza e i filtri progettati per proteggere le informazioni sensibili, test recenti rivelano che il sistema fallisce sistematicamente nel proteggere dati critici come numeri di carte di credito, password e informazioni personali.
Un filtro che non filtra abbastanza
L'applicazione, introdotta nel 2024 come funzionalità esclusiva per laptop dotati di Neural Processing Unit dedicata, include per impostazione predefinita un filtro per informazioni sensibili che dovrebbe escludere dalla cattura dati personali come numeri di carte di credito e password. Tuttavia, i test condotti da The Register su un Lenovo Yoga Slim 7x Copilot+ rivelano un quadro preoccupante di fallimenti sistematici.
Durante l'accesso a conti bancari online, il software ha catturato sia la homepage della banca che diverse schermate contenenti saldi e lista dei depositi, permettendo a un potenziale attaccante di conoscere quale banca utilizzi l'utente e quanto denaro possieda. Sebbene abbia correttamente escluso la schermata con numeri di conto e codici di routing, queste informazioni parziali potrebbero comunque risultare preziose per i malintenzionati.
Carte di credito: protezione a geometria variabile
Nel campo dei pagamenti online, Recall mostra prestazioni altalenanti che dipendono largamente dal contesto visuale. Quando utilizzato sul sito Microsoft per aggiungere una carta di credito, il sistema ha correttamente catturato uno screenshot con i campi del numero carta, CVC e data lasciati vuoti. Similmente, ha filtrato correttamente un modulo di pagamento creato appositamente con le lettere "CC:" davanti al campo del numero.
Tuttavia, rimuovendo testi identificativi come "pagina di checkout" o "inserisci informazioni di pagamento" dal modulo, lasciando solo i campi per numero di carta di credito, data di scadenza e CVC, Recall ha catturato tutto. Questa vulnerabilità evidenzia come il sistema si basi eccessivamente su indicatori testuali piuttosto che sul riconoscimento dei pattern dei dati stessi.
Password e credenziali: un labirinto di vulnerabilità
La gestione delle password presenta scenari ancora più complessi. Il software ha dimostrato efficacia nel filtrare il gestore password di Google Chrome e ha persino evitato di catturare screenshot quando le informazioni sensibili venivano visualizzate tramite lo Strumento di cattura di Windows. Ha inoltre funzionato correttamente con file di testo contenenti esplicitamente le parole "username" e "password".
Tuttavia, quando usernames e password vengono elencati in un file di testo senza questi identificatori specifici, il sistema cattura tranquillamente la schermata. Questa lacuna è particolarmente preoccupante considerando che molti utenti conservano liste di credenziali senza necessariamente includere la parola "password" accanto a ciascuna voce.
Le prestazioni di Recall nella gestione dei numeri di previdenza sociale americana rivelano un'altra area di inconsistenza critica. Quando un numero è stato inserito in un documento Word con il prefisso "My SS#:", il sistema ha catturato un'immagine contenente solo le prime tre cifre. Tuttavia, modificando il prefisso in "Soc:", ha catturato tutte le cifre, dimostrando quanto sia fragile e imprevedibile il sistema di riconoscimento.
Nel caso di documenti di identità, il software ha correttamente evitato di catturare la foto di un passaporto quando era completamente visibile, ma ha fallito quando l'immagine era parzialmente coperta da un'altra finestra.
La risposta di Microsoft: work in progress senza scadenze
Interpellata riguardo a questi risultati, Microsoft ha declinato di commentare direttamente. Tuttavia, l'azienda non ha mai dichiarato che il filtro per dati sensibili di Recall sia perfetto. In un post del blog di novembre, quando ha ufficialmente iniziato a dare accesso alla funzionalità agli utenti Windows Insider, i Product Manager Amanda Langowski e Brandon LeBlanc hanno scritto che "continueremo a migliorare questa funzionalità, e se trovate informazioni sensibili che dovrebbero essere filtrate per il vostro contesto, lingua o geografia, fatecelo sapere tramite Feedback Hub."
Gli utenti hanno l'opzione di bloccare app o siti web specifici dalla cattura di screenshot, aggiungendoli a una blacklist nelle impostazioni di Windows. Tuttavia, questo richiede di anticipare in anticipo cosa si vuole bloccare, e un uso davvero diligente richiederebbe di bloccare le applicazioni browser, rendendo di fatto Recall inutile.
Sicurezza: promesse e realtà degli accessi
Microsoft ha investito considerevoli sforzi comunicativi sulla sicurezza di Recall. Dopo che il ricercatore di sicurezza Kevin Beaumont aveva evidenziato gravi problemi nel giugno 2024, incluso il fatto che il database di Recall veniva memorizzato in testo semplice, l'azienda ha ritirato il prodotto dalle anteprime per diversi mesi apportando modifiche significative.
Le migliorie includono la crittografia di screenshot e database, ora memorizzati in un Virtualization-based Security Enclave (VBS), e l'obbligo di login Windows Hello per visualizzare o cercare gli screenshot di Recall. Tuttavia, Windows Hello supporta anche l'uso di un codice PIN oltre a volti o impronte digitali. Quindi, se qualcuno conosce o riesce a indovinare il PIN, può accedere a tutti gli screenshot di Recall.
La mancanza di accesso fisico al PC non rappresenta nemmeno una barriera invalicabile. Test con software di desktop remoto gratuito come TeamViewer hanno dimostrato la possibilità di visualizzare l'intera cronologia di Recall da un secondo computer, utilizzando semplicemente il PIN quando richiesto il riconoscimento facciale.
Vittime vulnerabili: quando la privacy diventa sopravvivenza
I sostenitori della privacy esprimono particolare preoccupazione per le conseguenze dell'accesso alle informazioni personali da parte di persone sbagliate. Peter Snyder, principal privacy researcher di Brave Software, ha spiegato che l'azienda è particolarmente preoccupata per gli utenti vulnerabili, come le vittime di violenza domestica, che potrebbero essere danneggiate dagli screenshot di Recall.
Un partner violento potrebbe scoprire che la vittima sta visitando siti web che offrono supporto, aiuto medico o vie di fuga. Snyder ha sottolineato che "molti utenti hanno bisogno di nascondere certi aspetti della navigazione web da persone che hanno accesso al loro computer o telefono. Recall rende estremamente difficile per Brave fornire questo tipo di protezioni perché non è progettato per dare al software controllo su cosa viene incluso negli screenshot."