Le rappel Windows de Microsoft permet toujours une extraction silencieuse des données

Lucas Morel

Un chercheur en cybersécurité affirme que le modèle de sécurité repensé de Recall n’empêche pas les logiciels malveillants du même utilisateur d’accéder aux captures d’écran en texte brut et au texte extrait, sans droits d’administrateur ni exploits.

La fonctionnalité Windows Recall de Microsoft reste vulnérable à l’extraction complète des données malgré une refonte majeure de la sécurité, selon un chercheur en cybersécurité qui affirme que les logiciels malveillants exécutés dans le contexte d’un utilisateur peuvent siphonner discrètement tout ce que Recall a capturé, sans privilèges d’administrateur, exploits du noyau ou rupture du cryptage.

Alexander Hagenah, directeur exécutif de l’opérateur d’infrastructures financières basé à Zurich, SIX Group, a fait cette affirmation dans un article sur LinkedIn, où il a également publié un outil de validation de principe appelé TotalRecall Reloaded pour démontrer le problème.

Hagenah a exposé pour la première fois les failles de sécurité de Recall en 2024, obligeant Microsoft à retirer la fonctionnalité de l’aperçu et à la reconstruire. Microsoft a relancé Recall en avril 2025, affirmant que la nouvelle architecture limiterait « les tentatives de logiciels malveillants latents essayant de « suivre » une authentification d’utilisateur pour voler des données. Hagena a répondu que non.

« Lorsque vous utilisez Recall normalement, TotalRecall Reloaded maintient silencieusement la porte ouverte derrière vous et extrait ensuite ce que Recall a déjà capturé. C’est précisément le scénario que l’architecture de Microsoft est censée restreindre », a-t-il écrit dans le message.

Hagenah a écrit dans son message qu’il avait divulgué la recherche au Security Response Center de Microsoft le 6 mars, en soumettant le code source complet et les étapes de reproduction. Microsoft a examiné l’affaire pendant un mois et l’a classée le 3 avril, affirmant que ce comportement « ne représente pas un contournement d’une frontière de sécurité ou un accès non autorisé aux données ».

« Microsoft dit que c’est intentionnel », a écrit Hagenah. « Cela m’inquiète. »

Quel correctif nécessiterait

Une solution est techniquement réalisable, a déclaré Hagenah.

« Le correctif à court terme est assez simple. Microsoft pourrait ajouter une intégrité de code et des protections de processus plus fortes à AIXHost.exe, le processus qui restitue la chronologie de rappel. À l’heure actuelle, il n’en a pas, ce qui rend le chemin d’injection possible. Cela bloquerait la technique spécifique que j’ai démontrée et élèverait sensiblement la barre », a-t-il déclaré.

Le problème à long terme est plus profond, a-t-il déclaré. « Microsoft devrait repenser la façon dont les données déchiffrées sont traitées après avoir quitté l’enclave. La cryptographie et la conception de l’enclave sont vraiment bien faites, et je veux être clair à ce sujet. Le problème est que les captures d’écran en texte brut et le texte extrait se retrouvent dans un processus d’affichage non protégé. Tant que le contenu déchiffré passe dans un processus auquel le code du même utilisateur peut accéder, quelqu’un trouvera un moyen d’y accéder », a-t-il déclaré.

« Une solution durable signifierait soit un rendu dans un processus protégé, soit l’adoption d’un modèle de composition dans lequel les données brutes ne quittent jamais la limite de confiance. C’est un effort plus important, mais c’est le seul moyen de résoudre correctement ce type de problème », a-t-il déclaré.

Risque d’exploitation

L’obstacle à l’utilisation de cette technique comme arme est plus faible que ne le suggèrent les messages de sécurité de Microsoft, a déclaré Hagenah.

« Ils n’ont besoin que d’un code exécuté dans le contexte de l’utilisateur et d’un moyen de réutiliser la session de rappel autorisée », a-t-il déclaré. « C’est une barre bien plus basse que ce que beaucoup de gens pourraient supposer à partir des messages de sécurité de Microsoft. »

Même si la limitation de Recall aux PC Copilot+ et son statut d’adhésion réduisent l’ampleur de l’exposition, les abus ciblés constituent un risque réaliste à court terme, a-t-il déclaré. « Pour les abus ciblés, la surveillance ou la collecte d’utilisateurs de grande valeur, cela est tout à fait réaliste », a-t-il déclaré.

Hagenah a déclaré avoir publié le code source délibérément afin que les défenseurs, les fournisseurs d’EDR et les équipes de sécurité puissent créer des détections avant que les acteurs malveillants n’opérationnalisent la technique de manière indépendante. « À mon avis, cela donne à l’équipe défensive une longueur d’avance précieuse », a-t-il déclaré.

Le chercheur indépendant en sécurité Kevin Beaumont est parvenu à une conclusion similaire après avoir testé séparément la mise en œuvre actuelle de Recall. « Oui, vous pouvez simplement lire la base de données en tant que processus utilisateur », a écrit Beaumont sur Mastodon le 11 mars. « La base de données contient également toutes sortes de champs qui ne sont pas divulgués publiquement pour suivre l’activité de l’utilisateur. Aucune alerte AV ou EDR n’est déclenchée », a-t-il écrit.

Microsoft n’a pas immédiatement répondu à une demande de commentaire.

VulnérabilitésSécuritéSécurité WindowsProtection des points de terminaison