Chargement en cours

Faille béante dans Recall : Microsoft minimiserait un risque majeur

cybersécurité-research-bureau

Malgré les promesses de Microsoft et plusieurs correctifs déployés, la fonctionnalité Recall intégrée aux ordinateurs Copilot+ continue d’inquiéter les experts en cybersécurité. Cette option, censée améliorer l’expérience utilisateur, se révèle être un maillon faible dans la protection des données personnelles.

Une faille majeure qui persiste malgré les correctifs

Alexander Hagenah, chercheur en sécurité informatique, vient de démontrer que les vulnérabilités de Recall n’ont pas été résolues. Son Proof of Concept baptisé TotalRecall Reloaded expose clairement les défaillances qui persistent dans le système.

Le problème principal réside dans la manière dont le processus manipule les informations déchiffrées. Une fois extraites de leur état sécurisé, les données deviennent accessibles sans autorisation, créant une brèche exploitable par des acteurs malveillants.

Des données sécurisées qui ne le restent pas longtemps

La technologie protège efficacement les informations tant qu’elles demeurent au repos. Cependant, dès leur déchiffrement pour utilisation, elles se retrouvent exposées et vulnérables aux intrusions.

Cette faiblesse architecturale permet à un attaquant d’intercepter l’intégralité du contenu sans déclencher les systèmes d’alerte habituels de Windows.

Microsoft minimise les risques identifiés

Face aux révélations d’Alexander Hagenah, la firme de Redmond a réagi en affirmant que les failles signalées ne constituent pas un contournement des mesures de sécurité mises en place.

Cette position contraste fortement avec l’avis de l’expert qui maintient que ces vulnérabilités représentent un danger réel nécessitant une refonte en profondeur du système.

Un désaccord sur l’évaluation du danger

Alexander Hagenah estime que les problèmes identifiés demeurent exploitables dans des conditions réelles d’utilisation. Selon lui, une simple mise à jour ne suffira pas à colmater les brèches découvertes.

Cette divergence d’analyse entre le géant technologique et les chercheurs indépendants soulève des questions sur la véritable priorité accordée à la protection des utilisateurs.

Des pistes de correction à court et long terme

Pour limiter immédiatement les risques, il serait nécessaire de renforcer l’intégrité du code ainsi que les protections entourant le processus AIXHost.exe, qui joue un rôle central dans le fonctionnement de Recall.

À plus long terme, la solution passerait par une refonte complète de la gestion des données une fois déchiffrées, afin d’éviter toute exposition durant leur traitement.

Une menace limitée mais réelle

L’impact reste relativement restreint puisque Recall n’équipe que les PC Copilot+, une gamme encore peu répandue sur le marché. Cette diffusion limitée réduit mécaniquement le nombre de machines potentiellement vulnérables.

Toutefois, le risque d’attaques ciblées demeure préoccupant. Des individus de grande valeur, comme des cadres dirigeants ou des personnalités politiques, pourraient devenir des cibles prioritaires pour des opérations d’espionnage ou de collecte d’informations sensibles.

Le code source mis à disposition des équipes de sécurité

Dans une démarche de transparence, Alexander Hagenah a publié le code source de son exploit. Cette initiative permet aux équipes de cybersécurité de développer des outils de détection et de protection adaptés.

Kevin Beaumont, autre expert reconnu dans le domaine, confirme les conclusions de son confrère. Il atteste que la base de données peut être consultée par un processus utilisateur standard sans que les systèmes d’alerte ne s’activent.

Il est spécialisé dans les outils d’IA appliqués au travail et à l’entrepreneuriat. Automatisation, no-code, assistants intelligents, IA pour les entreprises : il explore les solutions qui font gagner du temps et améliorent l’efficacité. Sa priorité : proposer des conseils pratiques, testés et réellement utiles.

Laisser un commentaire