Microsoft s’attaque à nouveau à sa fonction controversée de rappel pour les PC Windows Copilot+, après que la version originale s’est écrasée et a brûlé au milieu de l’examen minutieux des chercheurs et des testeurs en sécurité au cours de l’été. L’ancienne version de Recall enregistrait des captures d’écran et du texte OCR de toutes les activités de l’utilisateur, et les stockait en clair sur un disque où un autre utilisateur du PC ou un attaquant disposant d’un accès à distance pouvait facilement y accéder.
La fonctionnalité a été annoncée fin mai, sans avoir subi aucun des tests publics Windows Insider que la plupart des nouvelles fonctionnalités Windows subissent, et devait être livrée sur les nouveaux PC d’ici le 18 juin ; le 13 juin, l’entreprise avait retardé indéfiniment sa réarchitecture et avait déclaré qu’elle serait testée par les canaux normaux avant d’être rendue publique.
Aujourd’hui, Microsoft a partagé des détails plus détaillés sur la manière exacte dont la sécurité de Recall a été réorganisée dans un article du vice-président de la sécurité de l’entreprise et du système d’exploitation de Microsoft, David Weston.
Plus sécurisé, également en option
Les grandes lignes de l’annonce d’aujourd’hui sont similaires aux changements initialement annoncés par Microsoft pour Recall au cours de l’été : que la fonctionnalité serait activée et désactivée par défaut au lieu de se désinscrire, et que les utilisateurs devraient se réauthentifier auprès de Windows. Bonjour avant d’accéder aux données de rappel, et ces données de rappel stockées localement seront protégées par un cryptage supplémentaire.
Cependant, certains détails montrent comment Microsoft tente d’apaiser les utilisateurs sceptiques. Par exemple, Recall peut désormais être entièrement supprimé d’un système à l’aide des paramètres de « fonctionnalités facultatives » de Windows (lorsqu’un mécanisme de suppression similaire est apparu dans un aperçu de Windows plus tôt ce mois-ci, Microsoft a affirmé qu’il s’agissait d’un « bug », mais apparemment non) .
La société partage également davantage sur la manière dont Windows protégera les données localement. Toutes les données Recall stockées localement, y compris les « instantanés et toute information associée dans la base de données vectorielle », seront cryptées au repos avec les clés stockées dans le TPM de votre système ; selon le billet de blog, Recall ne fonctionnera que lorsque BitLocker ou Device Encryption est entièrement activé. Le rappel nécessitera également que la sécurité basée sur la virtualisation (VBS) et l’intégrité du code protégé par hyperviseur (HVCI) soient activées ; ce sont des fonctionnalités que les gens désactivent parfois pour améliorer les performances du jeu, mais Recall refuserait de fonctionner à moins qu’elles ne soient activées.
En effet, le nouveau Recall fonctionne à l’intérieur d’une enclave VBS, ce qui permet d’isoler et de sécuriser les données en mémoire du reste du système.
« Cette zone agit comme une boîte verrouillée à laquelle on ne peut accéder qu’après autorisation accordée par l’utilisateur via Windows Hello », écrit Weston. « Les enclaves VBS offrent une limite d’isolement des utilisateurs du noyau et des administrateurs. »
Windows n’autorise l’exécution d’aucun code dans ces enclaves qui n’a pas été signé par Microsoft, ce qui devrait réduire le risque d’exposition des données Recall à des logiciels malveillants ou à d’autres applications malveillantes. D’autres protections contre les logiciels malveillants nouvelles dans cette version de Recall incluent des « mesures de limitation de débit et anti-marteau ».