Windows 11 のリコール機能は、ハッカーにとって夢の国です。何が問題だったかのタイムラインは次のとおりです

誤解しないでください。アイデアは良いですね。

読書時間アイコン 2分。 読んだ


読者は MSpoweruser のサポートを支援します。私たちのリンクを通じて購入すると、手数料が発生する場合があります。 ツールチップアイコン

MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む

キーノート

  • Microsoft は少し前に Recall を開始しましたが、それ以来、セキュリティ上の混乱が深刻になっています。
  • この機能を使用すると、スナップショットを定期的に取得して、スナップショットを OCR 処理する Azure AI のおかげで、何を行っても検索できます。
  • しかしそれ以来、セキュリティアナリストはハッカーに悪用される可能性のある抜け穴を発見しました。
Build 2024 カンファレンスでのリコール機能のデモンストレーション

サティア ナデラが最初にリコール機能を立ち上げたとき、 Copilot+ 認定ハードウェア Build 2024 カンファレンスでは、大きな興奮で迎えられました。これはコンピューティングの将来がどうなるかを考える基礎ですが、現在では世論が若干変わってきているようです。リコールはゴミだ、と人々は言う。

ただし、誤解しないでください。この機能の前提は優れています。 Recall は、PC にこれまでにない写真の記憶を与えるため、スナップショットを OCR 処理した Azure AI のおかげで、デスクトップ上でこれまでに行ったことすべてを検索したり、その「タイムライン」を確認したりすることもできます。たとえそれが少しあるとしても、 最低限の仕様要件が要求される, リコールはまだ有望に思えます。

もちろん、これは、ユーザーが行っている作業のスナップショットを取得する機械学習なしでは不可能です。マイクロソフトなのに 言う セキュリティアナリストは、プロセスがローカルで実行されていると認識しています。 いくつかの抜け穴を発見した ハッカーが悪用する可能性があります。

Google の Project Zero の James Forshaw、経由 ワイヤード, 明らかにされた方法 管理者権限なしで Recall データにアクセスすると、そのセキュリティが損なわれます。同氏は、アクセス制御リスト (ACL) をバイパスする 2 つの手法を特定しました。1 つは AIXHost.exe に関連する例外を悪用するもので、もう 1 つはユーザー権限を持つハッカーに ACL を書き換えてデータベースへの完全なアクセスを許可するものです。

それ以前は、 セキュリティアナリストによる別の発見 Bitlockerを使用してロックされているというMicrosoftの約束にもかかわらず、Recallデータが適切に暗号化されていないことを明らかにしました。しかし、調査結果によると、データは SQLite プレーンテキスト データベースに保存されており、ユーザーがコンピュータにログインしているときに読み取れるようになっています。

たとえば、Chrome や Firefox などの一般的なブラウザのような他のアプリは、データをデスクトップのローカルに保存しますか?確かにそうです。実際、私たちは単なる Recall スナップショットよりもさらに貴重な情報を保存しています。しかし、その深刻さを考えると、Microsoft の上司たちが世間の反応に驚いていることは予想外のことではありません。

Microsoft は好むと好まざるにかかわらず、迅速に行動する必要があり、このリコールの混乱がテクノロジーバブルの外に本当に逃げ出さないことを祈ります。このアイデアは素晴らしく、非常に優れているため、人々はそのカーボンコピーを作成しました。 オープンリコールのような、ローカルで実行され、macOS や Linux でも利用できます。そして、人々の信頼を取り戻す機会を逃したら残念だ。  

コメントを残す

あなたのメールアドレスは公開されません。 必須フィールドは、マークされています *