Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Не вирус, не хак, не баг. Это просто Windows. И она уже записала весь ваш день — по кадру (http://txgate.io:443/showthread.php?t=51302327)

Artifact 08-04-2025 04:38 PM

<div id="post_message_807318">

Технология от Microsoft защищает твои пароли… пока они подписаны как "пароль".<br/>
<br/>
Осенью 2024 года Microsoft вернула в Windows функцию <a href="https://www.securitylab.ru/news/548500.php" target="_blank">Recall </a>— искусственный интеллект, который делает регулярные снимки экрана, чтобы пользователь мог позже искать по всему, что происходило на компьютере. Эта технология позиционируется как удобный помощник, способный облегчить повседневную работу с информацией. Однако на практике Recall рискует превратиться в архив уязвимостей, который лишь ждёт, когда им воспользуется кто-то с недобрыми намерениями.<br/>
<br/>
Recall стал эксклюзивной частью ноутбуков <a href="https://www.securitylab.ru/news/558276.php" target="_blank">Copilot+</a> с выделенным нейропроцессором (NPU) — аппаратным ускорителем ИИ-функций. И хотя компания уверяет, что все снимки экрана шифруются и изолированы в защищённой среде, тесты показывают: фильтрация чувствительных данных в этой системе работает нестабильно.<br/>
<br/>
Включение Recall активно предлагается пользователю прямо во время первой настройки Windows. По умолчанию система обещает не снимать конфиденциальную информацию вроде номеров кредитных карт или паролей. Однако даже поверхностная проверка показывает: защита неполная. В некоторых случаях Recall всё же фиксирует страницы с банковским балансом, логины, элементы форм оплаты или списки паролей, особенно если рядом с ними нет «триггерных» слов вроде «password» или «credit card». Такие недочёты могут показаться мелочами, но они делают сбор этих снимков опасным в случае утечки доступа.<br/>
<br/>
Проверка механизма фильтрации, призванного исключать из архива чувствительную информацию, выявила множество недочётов. В некоторых случаях Recall корректно игнорировал страницы с паролями и финансовыми реквизитами, особенно если они содержали характерные маркеры — например, слова «password» или «credit card». Но в других — сохранял даже откровенно опасные элементы. Так, при входе в банковский аккаунт сохранялся снимок главной страницы и текущего баланса, хотя реквизиты счёта были отфильтрованы. При добавлении карты на сайте Microsoft поля с номером, CVC и датой были пустыми, но при создании собственной страницы с формой ввода данных Recall зафиксировал номер карты, если из шаблона убрали слова, обозначающие оплату.<br/>
<br/>
<img alt="" border="0" class="bbCodeImage" src="https://www.securitylab.ru/upload/medialibrary/57f/np52qbudqve4iawhho62ith0da2vpfej.png"/><br/>
<div style="margin:20px; margin-top:5px; ">
<!-- <div class="smallfont" style="margin-bottom:2px">Quote:</div> -->
<table border="0" cellpadding="6" cellspacing="0" width="100%">
<tr>
<td class="alt2" style="background: rgb(37, 37, 37) none repeat scroll 0% 0%; border: 1px solid rgb(0, 0, 0); border-radius: 5px; font-size: 11px; text-shadow: none;">

(The Register)

</td>
</tr>
</table>
</div>Проверка текстовых файлов выявила аналогичную уязвимость. Если файл содержал слово «password» — он игнорировался. Если те же логины и пароли были перечислены без идентификаторов, Recall делал снимок. Это касается и записей в Word — при использовании маркировки «My SS#:» фильтр срабатывал частично, но достаточно было заменить её на «Soc:», чтобы весь номер оказался на сохранённом изображении.<br/>
<br/>
<img alt="" border="0" class="bbCodeImage" src="https://www.securitylab.ru/upload/medialibrary/d46/avvn2jv6icoo31xn3vupd7jq4zuwb576.png"/><br/>
<div style="margin:20px; margin-top:5px; ">
<!-- <div class="smallfont" style="margin-bottom:2px">Quote:</div> -->
<table border="0" cellpadding="6" cellspacing="0" width="100%">
<tr>
<td class="alt2" style="background: rgb(37, 37, 37) none repeat scroll 0% 0%; border: 1px solid rgb(0, 0, 0); border-radius: 5px; font-size: 11px; text-shadow: none;">

(The Register)

</td>
</tr>
</table>
</div>Особенно показателен случай с фотографией паспорта. Пока изображение занимало весь экран, Recall его корректно пропускал. Но как только фотография оказалась частично перекрыта другим окном, система сделала снимок. Это говорит о том, что фильтрация опирается не только на содержимое, но и на контекст — причём с непредсказуемыми результатами.<br/>
<br/>
Microsoft действительно внедрила меры безопасности после критики весной 2024 года. Сегодня снимки хранятся в <a href="https://www.securitylab.ru/news/549764.php" target="_blank">VBS-анклаве</a> , а доступ к ним возможен только после аутентификации через Windows Hello. Но стоит помнить, что Windows Hello допускает не только биометрию, но и обычный PIN-код, который можно подсмотреть или подобрать. Кроме того, просмотр истории Recall возможен через удалённый доступ — например, с помощью TeamViewer, если пользователь введёт PIN на втором устройстве. Таким образом, физический доступ к ноутбуку вовсе не обязателен.<br/>
<br/>
Отдельное внимание заслуживает возможность добавить в чёрный список те приложения и сайты, с которых пользователь не хочет получать снимки. Однако этот способ требует предварительного продумывания всех рисков. Фактически, чтобы Recall не сохранил что-то лишнее, придётся отключать браузеры — а тогда исчезает смысл самой функции.<br/>
<br/>
Некоторые браузеры уже начали борьбу с Recall. Разработчики Brave встроили обходную защиту, помечая все вкладки как приватные. Это вынуждает Recall игнорировать их. Причина — опасения за приватность уязвимых категорий пользователей, таких как жертвы домашнего насилия. Ведь достаточно иметь доступ к компьютеру, чтобы увидеть, что человек читал про кризисные центры, медицинскую помощь или планы ухода.<br/>
<br/>
Компания также подчёркивает, что Recall находится в статусе «предварительной версии». Но если функция встроена в процесс установки системы и включается по умолчанию на новых ноутбуках, такой статус выглядит формальным и не отменяет возможных рисков. Эксперты в области безопасности, в том числе представители Huntress Security, указывают на вероятность атак на виртуализированные среды, использующие побочные каналы через VBS или Hyper-V, если система не обновлена и гиперпоточность не отключена. Эти методы уже использовались ранее для кражи ключей из защищённых сред, а значит, и Recall может стать мишенью в будущем.<br/>
<br/>
Таким образом, идея вспомогательного ИИ, фиксирующего всё происходящее на экране ради удобства пользователя, сталкивается с практическими ограничениями — от технических недоработок до угроз безопасности. Пользователь может не осознавать, какие данные уже сохранены системой, и кто может получить к ним доступ. А защита, заявленная как надёжная, на деле оказывается проницаемой для самых банальных сценариев атаки.<br/>
<br/>
Если пользователю требуется защита личных данных, ему остаётся либо вручную блокировать все браузеры и приложения в настройках Windows, что полностью лишает Recall смысла, либо вовсе отказаться от его использования. В текущем виде Recall остаётся рискованным компромиссом между удобством и приватностью, где в случае конфликта побеждает не пользователь.<br/>
<br/>
Специалисты в сфере безопасности признают: Microsoft пытается усилить защиту Recall, но слишком много остаётся под вопросом. Современное ПО не в состоянии предсказать все способы, которыми люди могут структурировать личную информацию на экране. Даже надёжный алгоритм не отличит список логинов от секретных данных без очевидных маркеров. При этом атаки на <a href="https://www.securitylab.ru/analytics/557235.php" target="_blank">VBS </a>и <a href="https://www.securitylab.ru/news/559891.php" target="_blank">Hyper-V</a> возможны через уязвимости, связанные с <a href="https://www.securitylab.ru/news/538457.php" target="_blank">побочными каналами</a> , особенно при включённой гиперпоточности.<br/>
<br/>
<a href="https://www.securitylab.ru/news/562045.php" target="_blank">@ SecurityLab.ru </a>
</div>


All times are GMT. The time now is 11:43 PM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.