← 返回

“TotalRecall Reloaded”工具发现Windows 11 Recall数据库侧门

安全研究人员Hagenah开发的“TotalRecall Reloaded”工具揭示了Windows 11中Recall功能的一个潜在安全风险。该工具通过注入DLL文件到AIXHost.exe进程,无需管理员权限即可在用户使用Windows Hello认证后,截取Recall传输的截图、OCR文本及元数据。尽管微软称该问题不构成漏洞且不计划修复,但该工具可实现删除用户Recall数据库等操作,且部分功能无需认证。Hagenah于3月6日向微软报告,微软于4月3日将其归类为“非漏洞”。此发现引发对Recall功能数据安全性的广泛讨论。

“TotalRecall Reloaded”工具发现Windows 11 Recall数据库侧门

安全研究人员Hagenah在GitHub页面上披露,其开发的“TotalRecall Reloaded”工具能够绕过Windows 11Recall功能的部分安全保护机制。该工具通过注入DLL文件至系统进程AIXHost.exe,无需管理员权限即可运行。

在用户通过Windows Hello完成身份认证后,该工具可截取Recall传输至AIXHost.exe的截图、OCR识别文本及元数据,且即使用户关闭Recall会话,该过程仍可继续。

Hagenah指出,Recall数据库本身的加密保护“坚固如堡垒”,但数据传输环节存在漏洞。他将此比喻为“保险库坚固,但运输卡车不安全”。

该工具可执行多项操作,包括获取最近的Recall截图、读取数据库元数据、删除整个Recall数据库等。其中,删除数据库等部分操作无需Windows Hello认证。

微软方面表示,该发现不构成安全漏洞,且不打算修复。Hagenah于2026年3月6日向微软安全响应中心报告,微软于4月3日正式归类为“非漏洞”。

尽管如此,该工具揭示了Recall功能在数据流转环节的潜在风险,引发对用户隐私保护机制的广泛讨论。

编辑点评

此事件揭示了现代操作系统中隐私与便利性之间的核心矛盾。Recall功能旨在提升用户效率,但其数据流经多个系统进程的设计,暴露了潜在安全断点。AIXHost.exe作为中间环节缺乏与主数据库同等的保护,构成‘侧门’风险。微软将此归类为‘非漏洞’,反映出其对安全边界的定义更侧重于加密存储而非数据传输路径,这在当前日益重视数据流动安全的国际环境中可能引发用户信任危机。

从全球技术治理角度看,此类事件凸显了开源安全社区在监督厂商安全实践中的关键作用。Hagenah通过公开披露推动了透明度,而微软的回应也体现了企业在平衡安全、用户体验与开发成本之间的策略选择。

未来,随着AI驱动的个人数据记录功能普及,类似Recall的系统可能成为攻击者关注的重点。若缺乏统一的安全标准,不同厂商的实现差异可能加剧用户隐私泄露风险,进而影响全球数字生态的可信度。各国监管机构可能因此加强对AI辅助功能的数据安全审查。

相关消息:https://arstechnica.com/gadgets/2026/04/totalrecall-reloaded-tool-finds-a-side-entrance-to-windows-11s-recall-database/
当日日报:查看 2026年04月16日 当日日报