Дослідник безпеки Александер Хагена оприлюднив інструмент TotalRecall Reloaded, який знайшов бічний вхід до зашифрованої бази даних Windows Recall. Паралельно стало відомо про зеро-дей експлойт BlueHammer, який два тижні перебував у відкритому доступі на GitHub, перш ніж Microsoft випустила патч.
Два роки тому Microsoft запустила першу хвилю “Copilot+” Windows-ПК із кількома ексклюзивними функціями, що могли використовувати апаратне забезпечення нейронного процесора (NPU). Ці NPU мали забезпечувати функції ШІ та машинного навчання, що працювали б локально, а не в хмарі, теоретично підвищуючи безпеку та конфіденційність.
Однією з перших функцій Copilot+ стала Recall — функція, що обіцяла відстежувати всі дії на ПК за допомогою знімків екрана, допомагаючи пригадати минулу активність. Але в початковій реалізації Recall не була ані приватною, ані захищеною: функція зберігала скриншоти та величезну базу даних усіх дій користувача у повністю незашифрованих файлах на диску, що робило тривіально простим для будь-кого з віддаленим або локальним доступом захопити дані за дні, тижні або навіть місяці.
“Університет Пенсільванії застерігає: Recall привносить суттєві та неприйнятні виклики для безпеки, законодавства та конфіденційності — і адміністратори Windows-середовищ університету наполегливо заохочуються вимкнути цю функцію”, — попереджав тоді Офіс інформаційної безпеки Університету Пенсільванії.
Після того як журналісти та дослідники безпеки виявили та детально описали ці недоліки, Microsoft відклала розгортання Recall майже на рік і суттєво переробила систему безпеки. Усі локально збережені дані тепер шифруються і доступні лише з автентифікацією Windows Hello; функція тепер краще виявляє та виключає конфіденційну інформацію, включно з фінансовими даними, зі своєї бази; а Recall тепер вимкнена за замовчуванням.
Оновлена Recall стала значним покращенням, проте наявність функції, що фіксує переважну більшість дій на ПК, досі є ризиком для безпеки та конфіденційності. Дослідник безпеки Александер Хагена був автором оригінального інструменту “TotalRecall”, що робило тривіально простим захоплення інформації Recall на будь-якому Windows-ПК, і саме він частково змусив Microsoft переробити архітектуру.
“Фундаментальна проблема не в криптографії, анклаві, автентифікації або PPL. Проблема в тому, що розшифрований контент передається незахищеному процесу для рендерингу. Дверцята сейфа зроблені з титану. Стіна поруч — із гіпсокартону”, — зауважує Александер Хагена.
Тепер оновлена версія “TotalRecall Reloaded” розкриває те, що Хагена вважає додатковими вразливостями. Проблема, як детально описав Хагена на сторінці TotalRecall на GitHub, полягає не в безпеці навколо бази даних Recall, яку він називає “непробивною”. Проблема в тому, що після автентифікації користувача система передає дані Recall іншому системному процесу під назвою AIXHost.exe, і цей процес не має тих самих засобів захисту, що й решта Recall.
“Сейф надійний, — пише Хагена. — Вантажний автомобіль — ні”.
Інструмент TotalRecall Reloaded використовує виконуваний файл для впровадження DLL-файлу в AIXHost.exe — це можна зробити без прав адміністратора. Далі він чекає у фоновому режимі, поки користувач відкриє Recall і пройде автентифікацію через Windows Hello. Як тільки це відбувається, інструмент може перехоплювати скриншоти, текст, розпізнаний через OCR, та інші метадані, які Recall передає процесу AIXHost.exe — і це може тривати навіть після того, як користувач закриє сесію Recall.
“Анклав VBS не розшифровує нічого без Windows Hello. Інструмент не обходить це. Він змушує користувача зробити це самостійно, тихо їде поруч, або просто чекає”, — каже Хагена.
Кілька завдань — зокрема, захоплення найсвіжішого скриншота Recall та видалення всієї бази даних Recall користувача — можна виконати без жодної автентифікації Windows Hello. Після автентифікації інструмент може отримати доступ як до нової інформації, записаної в базу даних, так і до даних, які Recall записала раніше.
“Цей інструмент створює саме той сценарій, який архітектура Microsoft мала б унеможливлювати”, — заявляє Хагена.
Зі свого боку, Microsoft заявила, що відкриття Хагени насправді не є багом і компанія не планує його виправляти. Хагена повідомив про свої знахідки до Microsoft Security Response Center 6 березня, і Microsoft офіційно класифікувала це як “не вразливість” 3 квітня.
“Ми вдячні Александеру Хагені за виявлення та відповідальне повідомлення про цю проблему. Після ретельного розслідування ми визначили, що продемонстровані шаблони доступу відповідають передбаченим засобам захисту та існуючим елементам контролю і не є обходом межі безпеки або несанкціонованим доступом до даних. Період авторизації має тайм-аут і захист від повторних спроб, що обмежують вплив шкідливих запитів”, — сказав речник Microsoft.
Незалежно від базової безпеки Recall, функція може становити серйозний ризик. Будь-хто з доступом до вашого ПК і резервним PIN-кодом Windows Hello може отримати доступ до вашої бази даних і всього, що в ній міститься. І хоча фільтри вмісту Recall непогано справляються з виключенням конфіденційної фінансової інформації, той, хто має доступ до вашої системи, все одно може бачити всілякі електронні листи, повідомлення, веб-активність та інші речі, якими ви б не хотіли ділитися. З огляду на величезну кількість інформації, яку Recall може записувати, це все ще виглядає як надто велика потенційна шкода заради вельми вузького та обмеженого практичного застосування.
Ризикованість функції спонукала деяких розробників застосунків взяти справу у власні руки. Месенджер Signal для Windows змушує Recall ігнорувати його за замовчуванням, використовуючи прапорець, що зазвичай призначений для виключення контенту з DRM-захистом. Блокувальник реклами AdGuard, браузер Brave та інші реалізували схожі обхідні рішення.
“Microsoft заробила близько $281 мільярда доходу у 2025 році. Мабуть, більша частина цього могла б піти на підтримку MSRC — яка є ключовим елементом розробки та підтримки Windows із 1998 року — у найкращій формі”, — дорікає Windows Central.
Паралельно MSRC звинувачують і у витоку зеро-дей BlueHammer: це не єдиний гучний провал Microsoft Security Response Center цього місяця. 2 квітня 2026 року дослідник безпеки під псевдонімом Chaotic Eclipse опублікував на GitHub зеро-дей експлойт під назвою BlueHammer — і зробив це, за власними словами, саме через некомпетентність MSRC.
BlueHammer використовує локальне підвищення привілеїв, стан гонки “час перевірки — час використання” та підміну шляху, що призводить до злому Windows Defender і надає зловмисникам привілеїв SYSTEM для повного захоплення ПК. У GitHub-дописі Chaotic Eclipse підкреслив:
“На відміну від попередніх разів, я не пояснюватиму, як це працює — ви ж генії, самі розберетеся. А ще величезне спасибі керівництву MSRC за те, що зробили це можливим!!!”
Факт роботи експлойту підтвердив Вілл Дорманн, провідний аналітик вразливостей у Tharros. Він, своєю чергою, прокоментував ситуацію:
“MSRC раніше було дуже приємно співпрацювати. Але заради економії Microsoft звільнила кваліфікованих людей, залишивши тих, хто просто дотримується інструкцій. Я б не здивувався, якби Microsoft закрила справу після того, як репортер відмовився надіслати відеодоказ роботи експлойту — оскільки це, судячи з усього, тепер є вимогою MSRC”.
Microsoft відповіла стандартним формулюванням про “скоординоване розкриття вразливостей” і підтримку дослідницької спільноти. Патч вийшов у складі оновлення Windows 11 CVE-2026-33825 від 14 квітня — проте експлойт пробув у відкритому доступі майже два тижні і встиг зібрати 1 200 зірок та 425 форків на GitHub. Дорманн також зазначив, що після патча деякі “підозрілі частини експлойту все ще, схоже, працюють”.
Обидва інциденти — і TotalRecall Reloaded, і BlueHammer — вказують на одну і ту ж системну проблему: Microsoft Security Response Center або не справляється з темпом загроз, або свідомо применшує їхню серйозність.
Microsoft визнає: критична помилка у Windows 11 може заблокувати доступ до диска С:
Джерело: ArsTechnica

Повідомити про помилку
Текст, який буде надіслано нашим редакторам: