打开网易新闻 查看精彩图片

微软旗下Windows Recall功能尽管经历了一次重大安全架构重建,依然存在完整数据被窃取的风险。网络安全研究人员指出,在用户运行环境下执行的恶意软件,无需管理员权限、内核漏洞利用或破解加密,就能悄无声息地将Recall所记录的全部内容提取出来。

这一说法来自苏黎世金融基础设施运营商SIX Group的执行董事Alexander Hagenah。他在领英上发布了一篇帖子,并公布了一款名为TotalRecall Reloaded的概念验证工具,用以演示该漏洞的存在。

Hagenah早在2024年便首次披露了Recall的安全缺陷,迫使微软将该功能从预览版中撤下并重新开发。2025年4月,微软重新上线Recall,并表示新架构将限制"潜伏恶意软件试图借助用户身份验证会话窃取数据"的行为。但Hagenah表示,事实并非如此。

"当你正常使用Recall时,TotalRecall Reloaded会悄悄在你身后将门撑开,继而提取Recall曾经捕获的所有内容。而这恰恰是微软架构本应阻止的场景。"他在帖子中写道。

Hagenah还表示,他已于3月6日向微软安全响应中心披露了这一研究成果,并提交了完整源代码和复现步骤。微软审查该案例历时一个月,于4月3日将其关闭,并告知他该行为"并不代表对安全边界的绕过或对数据的未授权访问"。

"微软说这是系统的预期设计。这让我感到担忧。"Hagenah写道。

对此,微软发言人通过电子邮件回应称:"经过深入调查,我们判定所演示的访问模式符合既有保护机制和现有控制措施,不构成对安全边界的绕过或对数据的未授权访问。授权期设有超时和防暴力访问保护,可限制恶意查询所带来的影响。"

Hagenah的研究并不质疑微软的加密机制本身,他表示加密设计是扎实的。他告诉CSO,问题出在解密数据离开安全飞地(enclave)之后的处理方式上。

"明文截图和提取的文本最终会进入一个未受保护的进程用于显示。只要解密内容跨入同一用户代码可访问的进程,就总会有人找到入口。"他说道。

就短期修复而言,Hagenah认为方案并不复杂:"短期修复相对直接。微软可以为AIXHost.exe进程——即负责渲染Recall时间线的进程——增加更强的代码完整性和进程保护。目前该进程完全没有相关防护,这正是注入路径得以实现的原因。这样做可以阻断我所演示的具体攻击技术,并大幅提高攻击门槛。"

而从长远来看,问题则更为深层。"微软应重新思考解密数据在离开安全飞地后的处理方式。加密机制和飞地设计本身确实做得很好,我想明确这一点。问题在于,明文截图和提取文本最终落入了一个无保护的显示进程。只要解密内容进入同用户代码可访问的进程,就始终存在被突破的风险。"他说。

"一个真正持久的修复方案,要么是在受保护的进程内部进行渲染,要么采用合成显示模型,让原始数据永远不跨越信任边界。这是一项更大的工程投入,但这是彻底解决此类问题的唯一途径。"他说。

在攻击难度方面,Hagenah认为,利用这一技术的门槛远比微软的安全宣传所暗示的要低。"攻击者只需要在用户上下文中运行代码,并能复用已授权的Recall会话。这比许多人从微软安全宣传中所理解的门槛要低得多。"

他表示,尽管Recall仅限于Copilot+个人电脑且需用户主动开启,缩小了暴露范围,但针对性滥用在近期仍是现实威胁。"对于定向攻击、监控或高价值用户数据收集,这完全是现实可行的。"他说。

Hagenah表示,他故意公开了源代码,目的是让防御方、终端检测与响应(EDR)厂商和安全团队能够在威胁行为者独立将该技术武器化之前,提前构建检测能力。"在我看来,这为防御方争取了宝贵的先机。"

独立安全研究员Kevin Beaumont在单独测试当前版本的Recall后,得出了相近的结论。"没错,作为用户进程就可以直接读取数据库,"他于3月11日在Mastodon上写道,"数据库中还包含各种未公开字段,用于追踪用户活动。整个过程没有触发任何杀毒软件或EDR告警。"

本文原载于CSO。

Q&A

Q1:Windows Recall功能存在什么安全漏洞?

A:安全研究员Alexander Hagenah发现,Windows Recall在用户运行环境下,恶意软件无需管理员权限或内核漏洞,就能静默提取Recall所记录的全部数据。核心问题在于,解密后的明文截图和文本会进入一个无保护的显示进程,使得同用户权限的代码可直接访问这些数据。

Q2:微软对Windows Recall漏洞报告是什么态度?

A:Hagenah于2025年3月6日向微软安全响应中心提交了完整漏洞报告和复现步骤。微软审查一个月后于4月3日关闭该案例,认定相关访问模式符合既有保护机制,不构成安全边界绕过或未授权访问,并表示授权期设有超时和防暴力访问保护。Hagenah对此表示担忧。

Q3:Windows Recall漏洞应如何修复?

A:Hagenah提出了两个层面的建议:短期内,微软可为AIXHost.exe进程增加代码完整性和进程保护,阻断当前已知攻击路径;长期来看,需重新设计解密数据的处理方式,要么在受保护进程内渲染,要么采用合成显示模型,确保原始数据永不跨越信任边界,才能从根本上解决此类安全问题。