微軟(Microsoft)為了挽回使用者信心的 Windows 11 Recall 功能,在宣布重構安全架構後不到半年,再度面臨嚴峻的技術挑戰。資深安全性研究員 Alexander Hagenah 日前公開了一款名為「TotalRecall Reloaded」的測試工具,證明即便在微軟強化了 VBS(基於虛擬化的安全性)保護後,駭客仍能透過特定的處理路徑,在使用者通過認證的瞬間「橫向攔截」所有 AI 紀錄數據。
「金庫很穩,但配送卡車不是」:TotalRecall Reloaded 的攻擊原理
Alexander Hagenah 在技術報告中提出了一個生動的比喻:「微軟把資料庫鎖進了防彈金庫(VBS Enclave),但金庫與終端顯示之間的配送過程卻缺乏保護。」
Recall 功能的核心雖然運行在受保護的虛擬化環境中,且資料庫文件經過加密,但當使用者透過 Windows Hello 指紋或辨識成功登入並查看「回顧」時間軸時,系統必須將解密後的數據交給負責前端顯示的進程 AIXHost.exe。
Hagenah 展示的工具正是針對這一點進行補刀。該工具在不具備管理員權限的情況下,能將惡意 DLL 注入 AIXHost.exe。一旦使用者完成合法的身分證認證,工具便能順著這道「合法開門」的空隙,攔截、擷取並匯出原本受保護的所有螢幕截圖、OCR 辨識文字以及關聯元數據。
微軟正式回覆:這不符合安全漏洞定義的行為
針對此一研究,微軟在進行內部調查後正式關閉了相關案件。微軟安全性副總裁 David Weston 與官方團隊的回應非常明確:「這並非安全性漏洞,而是符合 Recall 現有、已記錄的安全性設計。」
微軟的辯護邏輯主要基於以下三點:
- 認證邊界未被跨越:微軟認為,由於該工具運行的前提是使用者「已經成功登入」並「主動進行身分驗證」,這代表數據的存取是在合法授權的範疇內進行。
- 防範機制已存在:系統具備認證超時與防暴力破解(Anti-hammering)設計,限制了攻擊者可能利用的窗口。
- 本地存取門檻:這類攻擊依然屬於「本地威脅(Local Threat)」,即攻擊者必須已經物理接觸到裝置或遠端控制了已登入的 Session,此時系統整體的安全性早已失守。
產業觀點:AI 紀錄功能的本質風險
儘管微軟認為這是在設計範圍內的行為,但資深安全專家與開發社群對此並不買帳。包含 Signal、Brave 等強調隱私的應用程式,已紛紛採取自主干預措施(如限制特定頁面的螢幕擷取權限),以防止被 Recall 記錄。
技術媒體 Ars Technica 的評論指出,微軟的說法在邏輯上雖然成立,但忽略了 Recall 功能的特殊性——它儲存的是人類數位生活的「全量紀錄」。如果一道鎖(Windows Hello)被攻破,或是一個合法的配送過程被攔截,洩漏的將不是單一文件,而是數個月以來所有的私密內容。
隨著 Copilot+ PC 在 2026 年進一步普及,這場關於「架構層面的安全性」與「使用者對隱私的主觀感受」之間的論戰,恐怕還會持續升級。
請注意!留言要自負法律責任,相關案例層出不窮,請慎重發文!