Appuyez sur ÉCHAP pour fermer

Cybersécurité
3 min de lecture

Recall Windows 11 : nouvelles failles et renforcement de la sécurité

Partager :

Recall Windows 11 : nouvelles failles et renforcement de la sécurité Recall Windows 11 voit sa sécurité renforcée, mais des démonstrations montrent des vecteurs d’attaque potentiels et des limites à surveiller.

Recall Windows 11 est au cœur d’un nouvel examen de sécurité après des retards et des controverses autour de la fonction Recall, intégrée à Copilot+. Présentée en 2024, elle vise à retrouver des documents ou des pages via l’historique utilisateur et l’analyse d’images par IA, mais son déploiement a été retardé par des questions de confidentialité et de protection des données.

Une architecture de sécurité repensée pour Recall Windows 11

Dans cette refonte, les données collectées par Recall sont désormais stockées dans une enclave sécurisée et chiffrées de bout en bout. L’accès est conditionné par une authentification Windows Hello et Recall n’est plus activé par défaut. De plus, les informations sensibles comme les identifiants bancaires sont exclues du dépôt.

Des démonstrations qui remodèlent le débat

Plusieurs démonstrations montrent que certains vecteurs d’attaque restent possibles. TotalRecall Reloaded, outil démontrant des possibilités d’injection, peut injecter une DLL dans AIXHost.exe, le processus chargé d’afficher la chronologie de Recall, et accéder à des données déchiffrées lors de leur manipulation.

  • TotalRecall Reloaded : démonstration qui peut injecter une DLL dans AIXHost.exe et accéder aux données déchiffrées lors de leur manipulation.
  • Capacités avancées : récupération de la dernière capture d’écran sans passer par Windows Hello et possibilité d’effacer l’historique.
  • Contexte d’évaluation : l’attaque ne nécessite pas nécessairement des droits d’administrateur, mais requiert une étape d’authentification Windows Hello dans le flux normal.
« Lorsque vous utilisez Recall normalement, TotalRecall Reloaded laisse discrètement la porte ouverte derrière vous, puis extrait tout ce que la fonction a enregistré »

Ce que disent Microsoft et les chercheurs

Microsoft affirme que ces modes d’accès observés ne constituent pas une vulnérabilité et restent conformes aux protections et contrôles existants. Selon The Verge, l’éditeur précise que ces accès ne contournent pas une barrière de sécurité ni n’autorisent un accès non autorisé.

Pour le chercheur Alexander Hagenah, le chiffrement, l’enclave et l’authentification ne suffisent pas lorsque les données déchiffrées transitent vers un processus non protégé. L’enjeu serait que le système transmette les données Recall à AIXHost.exe, processus qui n’offre pas le même niveau de sécurité.

Évolutions possibles et incertitudes

Selon des sources internes évoquées en février, la forme actuelle de Recall aurait « échoué » dans sa promesse initiale, mais Microsoft n’envisagerait pas l’abandon du concept et travaillerait plutôt à une évolution. Le débat porte sur l’équilibre entre utilité et sécurité et sur la manière dont les données déchiffrées sont gérées dans l’écosystème Windows.

Pour terminer

Recall Windows 11 illustre les défis de sécuriser des systèmes IA qui manipulent d’importantes quantités de données privées. Le chemin reste incertain: améliorations techniques, clarifications des mécanismes de sécurité et tests indépendants seront déterminants pour évaluer les risques à long terme.

Score SEO
72/100