O Windows Recall da Microsoft ainda permite a extração silenciosa de dados

“A correção de curto prazo é bastante direta. A Microsoft poderia adicionar integridade de código e proteções de processo mais fortes ao AIXHost.exe, o processo que renderiza a linha do tempo do Recall. No momento, ele não tem nenhuma, o que torna o caminho de injeção possível. Isso bloquearia a técnica específica que demonstrei e aumentaria materialmente o padrão”, disse ele.

O problema de longo prazo é mais profundo, disse ele. “A Microsoft deveria repensar como os dados descriptografados são tratados depois de saírem do enclave. A criptografia e o design do enclave são genuinamente bem feitos, e quero deixar isso claro. O problema é que as capturas de tela em texto simples e o texto extraído acabam em um processo desprotegido para exibição. Contanto que o conteúdo descriptografado cruze um processo que o código do mesmo usuário possa acessar, alguém encontrará uma maneira de entrar”, disse ele.

“Uma solução durável significaria renderizar dentro de um processo protegido ou adotar um modelo de composição onde os dados brutos nunca saíssem do limite de confiança. Esse é um esforço maior, mas é a única maneira de resolver adequadamente esse tipo de problema”, disse ele.

Fonte: Computer World

Compartilhe este artigo