Recall : pourquoi cette future fonction des PC Copilot+ inquiète autant


C’est l’une des fonctions phares promises pour les PC infusés à l’intelligence artificielle annoncés par Microsoft fin mai, les PC Copilot+

Baptisée Recall, elle permet de « mémoriser » – sous la forme d’une timeline de vignettes et de captures d’écran – ce que l’utilisateur a vu et fait sur le PC (documents, images, vidéos et sites web), pour retrouver plus facilement ses contenus.

À l’occasion de sa présentation, Microsoft expliquait : « les Copilot+ PC organiseront l’information en fonction de l’expérience et des associations propres à chacun d’entre nous, à l’instar d’une mémoire photographique. Recall rappelle à votre souvenir des éléments que vous aviez oubliés » et exploite « l’index sémantique » propre à chaque utilisateur. La fonctionnalité pourra être mise en pause, paramétrée ou désactivée pour certaines applications ou certains sites.

Potentiellement alléchant sur le papier, Recall le semble beaucoup moins aujourd’hui, et en l’état, selon les premières investigations. 

Le chercheur Kevin Beaumont s’est ainsi penché dessus, relevant que la fonctionnalité s’appuie sur des captures d’écran dans lesquelles rien n’est masqué – pas même les mots de passe qui seraient saisis de manière parfaitement lisible.

Ces captures d’écran ne sont pas elles-mêmes chiffrées au-delà du chiffrement complet de disque (FDE, Full Disk Encryption), qui protège les données jusqu’à ce que l’ordinateur soit démarré/déverrouillé. Autrement dit, si un acteur malveillant parvient à accéder physiquement à l’ordinateur et à y ouvrir une session, il peut accéder aux captures d’écran de Recall. Et, à ce stade, il serait également possible à un utilisateur du PC en question d’accéder aux données Recall d’un autre utilisateur, ou à tout le moins à la base de données associée.

Car les captures d’écran sont traitées par reconnaissance optique de caractères (OCR). Les textes ainsi extraits sont stockés dans une base de données SQLite. 

Un autre chercheur a, depuis, développé un script Python permettant d’extraire les données associées à la fonctionnalité Recall. Il est disponible sur GitHub.

L’une des principales inquiétudes tient au fait que, en l’état, Recall peut constituer une formidable opportunité pour les infostealers, ces maliciels dérobeurs de mots de passe qui font des ravages depuis de nombreux mois. 

Mandiant indiquait ainsi récemment que, pour près de 40 % des cyberattaques sur lesquelles ses équipes sont intervenues en 2023, et pour lesquelles le vecteur d’accès initial a été identifié, des identifiants légitimes avaient été compromis, notamment par infostealers.

Mais ce n’est pas tout. Tel qu’est, pour l’heure, implémentée la fonction Recall, l’intégrité des données n’apparaît pas non plus garantie : le contenu de la base de données SQLite peut être altéré, de même que les captures d’écran. De quoi ouvrir la voie au risque, pour des utilisateurs, de se faire piéger avec la fabrication de fausses preuves d’activité. Une aubaine, pour les maîtres chanteurs.





Source link