Una funzione progettata per registrare e indicizzare l’attività dell’utente, con l’obiettivo dichiarato di migliorane la produttività, può trasformarsi rapidamente in un archivio estremamente sensibile. È il caso di Windows Recall, il componente basato su AI integrato nei PC Copilot+ che acquisisce schermate periodiche del desktop e le indicizza per permettere ricerche semantiche su ciò che è stato visualizzato in precedenza.
L’idea nasce per rendere più semplice recuperare documenti, conversazioni o pagine Web aperte in passato. Fin dalla presentazione nel 2024, però, la funzione ha attirato critiche da parte di ricercatori di sicurezza e amministratori di sistema per il potenziale rischio di esposizione dei dati. Una nuova dimostrazione tecnica circolata nella comunità di sicurezza suggerisce che anche la versione riprogettata della funzionalità potrebbe non essere immune da problemi di accesso non autorizzato.
Windows Recall migliorato ma ancora vulnerabile
Le prime versioni di Recall avevano già sollevato forti perplessità. Il sistema registra automaticamente screenshot ogni pochi secondi e li analizza con modelli locali per estrarre testo tramite OCR, metadati e contesto semantico.
L’obiettivo consiste nel creare una sorta di cronologia visiva interrogabile dall’utente con query naturali. Tuttavia l’approccio implica la creazione di un database locale estremamente ricco di informazioni: password visibili sullo schermo, chat private, documenti aziendali, dati sanitari o finanziari.
Alcuni analisti avevano evidenziato come l’accesso a tale archivio potesse diventare un obiettivo privilegiato per malware o attori malevoli.
I ricercatori scoprirono che i dati erano archiviati in un database SQLite accessibile e, nelle prime implementazioni, persino non cifrato, rendendo possibile estrarre informazioni riservate semplicemente copiando il database con strumenti come il proof-of-concept “TotalRecall” sviluppato dal ricercatore Alex Hagenah.
Il bypass della versione ridisegnata
Di fronte alle critiche, Microsoft ha ridisegnato l’architettura introducendo diverse contromisure: Recall è diventato attivabile su richiesta; inoltre l’accesso alla cronologia richiede autenticazione tramite Windows Hello e proof-of-presence biometrico. Il database è adesso protetto con cifratura e isolamento tramite tecnologie di sicurezza basate sulla virtualizzazione (VBS, Virtualization-based Security).
Nonostante queste modifiche, Hagenah ha segnalato nuovi bypass (scorrete la discussione su Mastodon fino alla fine): la versione riprogettata può ancora consentire l’estrazione dell’intero archivio di Recall – screenshot, testo OCR e metadati – da un normale processo utente, senza privilegi elevati e senza provare l’attivazione degli strumenti EDR o antivirus, riaprendo il dibattito sulla reale sicurezza della funzione.
Il punto debole non risiederebbe necessariamente nella cifratura del database, ma nella catena di accesso ai dati quando l’utente utilizza la funzionalità.
Durante l’interazione con Recall, alcune informazioni devono essere rese disponibili ai processi di interfaccia per permettere la ricerca e la visualizzazione dei risultati. In determinate condizioni, un processo locale può intercettare e copiare tali dati.
Perché il database di Recall rappresenta un obiettivo critico
Dal punto di vista di un attaccante, Recall introduce una fonte di intelligence estremamente preziosa. A differenza dei tradizionali file di log o della cronologia del browser, il sistema conserva una rappresentazione visiva dell’intera attività dell’utente. Ogni screenshot può contenere informazioni sensibili anche quando esse non sono salvate come file o documenti.
Un database di questo tipo permette di ricostruire la cronologia operativa di una macchina con grande precisione. Email visualizzate sullo schermo, documenti aperti temporaneamente, contenuti di applicazioni aziendali o strumenti di amministrazione remota possono rimanere archiviati per settimane.
Negli scenari di compromissione dell’endpoint, l’estrazione del database può quindi amplificare l’impatto dell’intrusione.
Un ulteriore elemento di rischio riguarda la presenza di testo indicizzato tramite OCR. L’estrazione automatica del contenuto rende possibile effettuare ricerche mirate su password, token di accesso o informazioni aziendali riservate. Per un attaccante, un database già strutturato e interrogabile riduce drasticamente il tempo necessario per trovare dati utili.
Note finali
Va detto che anche lasciando disattivata la funzione Windows Recall, Windows 10 e Windows 11 registrano ancora le attività effettuate con il PC e le archiviano in un file chiamato activitiescache.db.
Questo comportamento può comunque essere modificato disattivando l’acquisizione e la registrazione dei dati. Ne abbiamo parlato nell’articolo citato.