Windows Recall powraca. Ma być bezpieczniejszy

Windows Recall powraca
Windows Recall powraca
Źródło zdjęć: © dobreprogramy | Kamil Dudek
Kamil J. Dudek

03.10.2024 13:54

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Microsoft ogłosił zmiany w nadchodzącej funkcji Recall, początkowo najważniejszej cechy nowych komputerów Copilot+ PC. W swojej pierwszej odsłonie, Recall został niemal jednogłośnie skrytykowany za szokujące braki w zabezpieczeniach.

Funkcja Windows Recall monitoruje aktywność użytkownika i na jej podstawie tworzy bazę wszystkich interakcji. Baza ta wykracza swoją szczegółowością ponad zwykłą historię przeglądania, wyszukiwanie OneDrive i przeszukiwanie naturalne Windows Search. Przewaga Recall ma polegać na tym, że - w przeciwieństwie na przykład do historii przeglądarki internetowej - operuje nie na wprowadzonych frazach i adresach, a na rzeczywistej treści. Recall wie zatem o zawartości stron i efektach pracy, a nie tylko o "płaskiej" historii.

Dobry pomysł, kiepskie wykonanie

Problemem była jednak implementacja. Microsoft nie stworzył nowego API, przez które aplikacje mogłyby informować Recall o szczegółach aktywności i przeglądanych materiałach. Zamiast tego zdecydował się na bardziej brutalne podejście, w postaci ciągłego wykonywania zrzutów ekranu, zapisywania ich i przetwarzania OCR za pomocą lokalnej aplikacji, z minimalnym wspomaganiem chmurowym.

Dalsza część artykułu pod materiałem wideo

Bardzo szybko wywołało to intensywny sprzeciw ekspertów. Przechowywanie serii zrzutów ekranu oznacza, że mogą zostać one wykonane także podczas przetwarzania prywatnych/poufnych danych, wpisywania haseł lub wyświetlania kodów odblokowujących 2FA. Wyciek zrzutów, lub samej bazy, miałby bardzo poważne konsekwencje dla użytkownika. Zwłaszcza, że funkcja miała być (początkowo) domyślnie włączona - choć jedynie na komputerach Copilot+.

Odpowiedź Microsoftu na zastrzeżenia ekspertów była zdumiewająca. Poinformowano, że Recall spełnia wymagania bezpieczeństwa (w domyśle: te nowe, rygorystyczne, opracowane w ramach Secure Future Initiative), bo dane są chronione i zaszyfrowane. Pracownicy i ewangeliści Microsoftu z dumą prezentowali wspomniane zabezpieczenia na filmach w mediach społecznościowych. Ochroną okazał się UAC, a szyfrowaniem - BitLocker.

Potrzeba czegoś lepszego

Choć teoretycznie spełniają one definicje ochrony, na fundamentalnym poziomie rozmijają się z modelem zagrożeń dla takiego przypadku użycia. W swojej komunikacji, Microsoft wydawał się być autentycznie nieświadomy skali niebezpieczeństwa. Wkrótce potem Recall został wycofany z wersji próbnych (można żartować, że "it got recalled"), obiecano jego gruntowną przebudowę.

Nową wersję Recall zaprezentował David Weston, wiceprezes działu bezpieczeństwa systemów i wdrożeń w Microsofcie. Na blogu Windows Experience, przedstawił znacznie bezpieczniejsze rozwiązanie. Zamiast ukrytego katalogu, Recall ma teraz stosować enklawę VBS, szyfrowaną za pomocą układu TPM i odblokowywaną uwierzytelnianiem Windows Hello. Jeżeli któregokolwiek z tych elementów brakuje, Recall nie zadziała. Funkcja ma też być zawsze domyślnie wyłączona i możliwa do odinstalowania.

Ze względu na konieczność naprawy wizerunkowej plamy, Weston udzielił też wywiadu na temat Recall portalowi The Verge. Pada w nim kilka dodatkowych szczegółów. Dowiadujemy się tam, że Windows Hello ma służyć nie tylko za mechanizm uwierzytelnienia, ale także weryfikację obecności. Oznacza to, że Recall ma działać tylko wtedy, gdy użytkownik jest obecny i świadomy istnienia i pracy funkcji.

Enklawy VBS to rzadko stosowana funkcja, korzystająca z dostępnej od dawna, ale obowiązkowej dopiero w Windows 11 ochronie opartej o wirtualizację (HVCI). Od niedawna możliwe jest wykorzystywanie enklaw we własnym oprogramowaniu. Możliwe, że dzięki temu skorzysta z nich więcej elementów systemu niż ma to miejsce obecnie - gdzie mimo wymagań sprzętowych, korzyść nie jest olbrzymia. Recall jest pierwszym konsumentem nowego API, dostępnego tylko dla programów celujących w Visual C++ Runtime lub Universal C Runtime.

Choć zaangażowanie działu bezpieczeństwa jest dobrą wiadomością, należy zadać pytanie - dlaczego nie nastąpiło od samego początku? Jeżeli przedstawianie UAC i BitLockera jako zabezpieczeń Recall było rzeczywistą polityką, a nie jedynie nieskonsultowaną odpowiedzią ad-hoc dla mediów, oznaczałoby to, że wymagania bezpieczeństwa w Microsofcie da się "odhaczyć", bez solidnego rozwiązania. Wystarczy tylko silna presja biznesowa, a tematyka AI bardzo sprzyja jej wytworzeniu.

Kamil J. Dudek, współpracownik redakcji dobreprogramy.pl

Programy

Zobacz więcej