A história de segurança do Recall ficou complicada de novo

O recurso Recall da Microsoft já era uma das ideias mais controversas da primeira era dos PCs Copilot+. Ele prometia uma camada de memória assistida por IA capaz de acompanhar a atividade do usuário por meio de capturas de tela e histórico pesquisável, mas sua primeira implementação armazenava material altamente sensível em arquivos locais sem criptografia. Depois de fortes críticas de jornalistas e pesquisadores de segurança, a Microsoft adiou o lançamento, refez proteções importantes, criptografou os dados armazenados, melhorou a filtragem de conteúdo sensível e tornou o recurso opcional em vez de habilitado por padrão para todos.

Essa revisão parecia responder à crítica mais imediata. Mas uma ferramenta recém-atualizada, TotalRecall Reloaded, agora aponta para uma classe diferente de risco. Segundo o texto-fonte fornecido, o problema não é uma quebra direta do banco de dados protegido do Recall. Em vez disso, a falha surge depois que um usuário se autentica com o Windows Hello e os dados do Recall são passados para outro processo do sistema, o AIXHost.exe, que não se beneficia das mesmas proteções. O pesquisador por trás da ferramenta, Alexander Hagenah, resumiu o problema com uma metáfora: o cofre pode ser forte, mas o caminho de entrega não é.

O ponto fraco está no fluxo de trabalho, não na camada de armazenamento

Essa distinção é importante porque muda o debate. A resposta da Microsoft à primeira reação negativa ao Recall se concentrou fortemente na segurança do armazenamento: criptografia, autenticação, melhor exclusão de conteúdo sensível e comportamento desativado por padrão. Essas medidas importam. Mas a nova descoberta sugere que proteger um recurso de IA não pode parar em como os dados ficam armazenados. Também precisa cobrir como eles se movem pelo sistema durante o uso normal.

Em outras palavras, o Recall pode ter se tornado mais difícil de saquear diretamente do disco do que antes, mas ainda vulnerável no ponto em que os dados protegidos se tornam utilizáveis. Esse é um problema familiar em engenharia de segurança. Sistemas costumam parecer mais fortes em diagramas de arquitetura estática e mais fracos nas transições operacionais: autenticação, descriptografia, comunicação entre processos e estados temporários de acesso. Para um recurso criado para capturar grandes quantidades do histórico de uso do computador, esses pontos de transição são exatamente onde o perfil de risco fica mais sensível.

O texto-fonte também deixa claro por que o Recall continua especialmente controverso mesmo depois das melhorias da Microsoft. Não se trata apenas de mais um cache de aplicativo ou histórico do navegador. É um sistema projetado para registrar amplas faixas da atividade do PC para que essa atividade possa ser recuperada depois. Assim, mesmo um comprometimento parcial pode expor muito mais contexto do que os usuários esperariam vazar por um único elo fraco.