安全研究员发布“TotalRecall Reloaded”工具 揭露Windows 11 Recall功能新漏洞
安全研究员亚历山大·哈根纳(Alexander Hagenah)于2026年4月16日发布更新版工具“TotalRecall Reloaded”,揭露微软Windows 11 Recall功能在用户完成Windows Hello认证后,仍存在数据泄露风险。
该工具通过注入DLL文件至系统进程AIXHost.exe,无需管理员权限即可在用户认证后截取Recall功能传输的屏幕截图、OCR识别文本及其他元数据。哈根纳在GitHub页面指出,Recall数据库本身加密机制“坚固”,但数据传递至AIXHost.exe时缺乏同等安全保护,称其为“保险库坚固,但运输卡车不安全”。
工具可执行多项操作,包括获取最新屏幕截图、提取数据库元数据、删除整个Recall数据库,部分操作无需用户认证。一旦用户认证完成,工具可访问新旧所有记录数据。哈根纳强调,工具不绕过Windows Hello认证,而是“在用户认证时静默跟随”。
微软回应称,相关访问行为符合系统设计保护机制,未构成安全边界绕过或未经授权访问,并指出系统设有认证超时和防滥用机制以限制恶意查询影响。
此前Recall功能因初始版本未加密数据、默认开启而引发隐私争议,微软曾推迟发布并加强加密与敏感信息过滤机制,但此次新漏洞再次引发对AI本地数据记录功能安全性的关注。
编辑点评
此次‘TotalRecall Reloaded’工具的披露凸显了AI本地化处理在隐私与安全设计中的深层矛盾。尽管微软在数据库加密和默认关闭设置方面做出改进,但数据传输环节的防护漏洞暴露了系统架构的薄弱点。在‘隐私即产品’成为AI时代核心命题的背景下,此类漏洞不仅威胁个人数据安全,也可能影响企业和政府对AI集成系统的信任度。
从国际视角看,该事件可能加剧欧美对科技企业数据治理的监管压力,尤其在GDPR和CCPA等法规框架下,用户数据的‘可访问性’与‘控制权’成为监管重点。同时,中国等国家在推动国产操作系统与AI融合时,亦需借鉴此类案例,强化端到端安全设计,避免重复类似安全盲区。
长期来看,AI功能的‘透明性’与‘可审计性’将成为技术竞争新维度。微软虽声称机制设计合理,但公众对‘默认信任’的容忍度正持续降低。未来操作系统厂商需在功能性与安全防护之间建立动态平衡,尤其在涉及个人行为记录等敏感场景时,应引入更严格的权限分级与用户知情机制。