La historia de seguridad de Recall acaba de volverse otra vez más complicada
La función Recall de Microsoft ya era una de las ideas más polémicas de la primera era de los PCs Copilot+. Prometía una capa de memoria asistida por IA que pudiera seguir la actividad de un usuario mediante capturas de pantalla e historial consultable, pero su primera implementación almacenaba material muy sensible en archivos locales sin cifrar. Tras fuertes críticas de periodistas e investigadores de seguridad, Microsoft retrasó el despliegue, reconstruyó protecciones clave, cifró los datos almacenados, mejoró el filtrado de contenido sensible y convirtió la función en opcional en lugar de estar habilitada universalmente.
Esa revisión pareció responder a la crítica más inmediata. Pero una herramienta actualizada recientemente, TotalRecall Reloaded, apunta ahora a una clase distinta de riesgo. Según el texto fuente proporcionado, el problema no es una ruptura directa de la base de datos protegida de Recall. En cambio, el problema surge después de que un usuario se autentica con Windows Hello y los datos de Recall se pasan a otro proceso del sistema, AIXHost.exe, que no se beneficia de las mismas protecciones. El investigador detrás de la herramienta, Alexander Hagenah, resumió el problema con una metáfora: la bóveda puede ser fuerte, pero la ruta de entrega no lo es.
La debilidad está en el flujo de trabajo, no en la capa de almacenamiento
Esa distinción es importante porque cambia el debate. La respuesta de Microsoft a la primera reacción negativa contra Recall se centró mucho en la seguridad del almacenamiento: cifrado, autenticación, mejor exclusión de contenido sensible y comportamiento desactivado por defecto. Esas medidas importan. Pero el nuevo hallazgo sugiere que asegurar una función de IA no puede terminar en cómo se almacenan los datos, sino que también debe abarcar cómo se mueven por el sistema durante el uso normal.
En otras palabras, Recall puede ser más difícil de saquear desde el disco que antes, pero seguir siendo vulnerable en el punto en que los datos protegidos se vuelven utilizables. Ese es un problema familiar en ingeniería de seguridad. Los sistemas suelen parecer más sólidos en los diagramas de arquitectura estática y más débiles en las transiciones operativas: autenticación, descifrado, comunicación entre procesos y estados de acceso temporal. Para una función diseñada para capturar grandes cantidades de historial de computación personal, esos puntos de transición son precisamente donde el perfil de riesgo se vuelve más delicado.
El texto fuente también deja claro por qué Recall sigue siendo tan controvertido incluso después de las mejoras de Microsoft. Esto no es solo otra caché de aplicación o historial del navegador. Es un sistema diseñado para registrar amplias franjas de la actividad del PC con el fin de que esa actividad pueda recuperarse después. Por eso, incluso una intrusión parcial puede exponer mucho más contexto del que los usuarios esperarían que filtrara un solo eslabón débil.



