Una nuova tecnica mostra che Windows Recall può esporre i dati sensibili degli utenti nel momento in cui vengono utilizzati. L’attacco, sfrutta AIXHost.exe senza bisogno di privilegi amministrativi, il quale legge informazioni già decriptate come screenshot e testo OCR. Il problema purtroppo non riguarda solo la crittografia ma il “data in use”. Questo aumenta il rischio per gli ambienti critici ed enterprise, dove Recall potrebbe trasformarsi in una nuova superficie d’attacco ad alta densità informativa.
Microsoft ha ripresentato il nuovo strumento Recall con un messaggio ben preciso: stavolta è sicuro davvero. Enclave VBS. Windows Hello obbligatorio. Isolamento rinforzato, controlli aggiuntivi, la solita liturgia di tipo enterprise. Il sottotesto è: abbiamo capito, abbiamo corretto.
Ma in sicurezza non funziona così. Mai.
Puoi blindare il deposito fin che vuoi. Se il dato, quando viene usato davvero, transita per una zona meno protetta, il rischio non sparisce. Si sposta di stanza.
Advertising
Qui si inserisce il lavoro di Alex Hagenah con TotalRecall Reloaded. Hagen non attacca il vault in senso classico. Non rompe la crittografia, non prova a smontare frontalmente le protezioni. Fa qualcosa di molto banale, e per questo molto fastidioso: aspetta che il sistema decritti i dati e li legge quando arrivano a AIXHost.exe, cioè dove i contenuti devono essere effettivamente elaborati.
Non sfondi la cassaforte, aspetti che lei si apra.
Sulla carta, la nuova Recall ha chiuso differenti problemi, ma nella pratica, se la ricostruzione è corretta, la fragilità è rimasta dov’era. TotalRecall Reloaded funziona attraverso il DLL injection in AIXHost.exe, e senza privilegi amministrativi e quest’ultimo dettaglio pesa molto più di quanto sembri.
Non serve un exploit, non serve una condizione da laboratorio, il sistema decritta, passa il dato a un processo operativo, quel processo è aggredibile, nulla di più. A Hagen viene attribuita una metafora che gira da settimane, ovvero, porta del vault in titanio, muro accanto in cartongesso. Caricaturale, forse, però ci spiega la faccenda meglio di tre whitepaper.
La dimostrazione parla chiaro, la nuova utility riuscirebbe a leggere i dati già resi disponibili dal funzionamento di Recall, ed estrarre in background screenshot, testo OCR, metadati. Non c’è bisogno di bucare Windows Hello e non c’è bisogno di aggirare la biometria, in definitiva basta aspettare che l’utente si autentichi come fa tutti i giorni e intervenire quando il sistema mette a disposizione i contenuti.
Advertising
Il vero trust boundary non coincide con il punto in cui il dato dorme cifrato. Coincide con il percorso che il dato fa dal richiamo all’uso, due dettagli tecnici che vale la pena mettere sul tavolo. L’aggiramento dei timeout passerebbe per un patching diretto della memoria del processo, in particolare della funzione DiscardDataAccess.
E i dati uscirebbero dall’enclave per finire in AIXHost.exe, che non risulta protetto allo stesso livello. Niente PPL (Protected Process Light) o meccanismi diversi. Riaffiora un classico, il dato in uso è quasi sempre l’anello debol e proteggere un archivio cifrato è un problema noto. Proteggere quello che succede quando il dato va letto, mostrato, indicizzato, toccato da processi diversi, è un altro discorso. Chiunque abbia messo le mani in un SOC o in incident response lo sa bene, e probabilmente sta sorridendo amaramente mentre legge questo articolo.
Recall, non raccoglie un’informazione qualsiasi, non è telemetria asciutta. Costruisce una memoria densissima di quello che l’utente fa al PC: schermate, OCR, cronologia, applicazioni aperte, contenuti visti. Una memoria parallela del desktop, in tutto e per tutto. Se la ricostruzione tiene, il rischio non è per nulla marginale.
Non si parla dello screenshot rubato una tantum. Si parla della possibilità di osservare nel tempo: documenti aperti, conversazioni lette, portali consultati, dati sensibili passati davanti agli occhi dell’utente, roba indicizzata via OCR. Per un attaccante, oro colato. Per chi difende un endpoint Windows in un contesto serio, un incubo. Il valore di compromissione della macchina sale di parecchio.
C’è poi una parte che meriterebbe verifiche più estese. Secondo il ricercatore, alcune operazioni critiche si potrebbero eseguire senza il passaggio biometrico. Tra queste, la generazione silenziosa di screenshot e la distruzione integrale del database di Recall. Se venisse confermato in modo più ampio, smetteremmo di parlare solo di riservatezza. Si aprirebbe anche un problema di integrità del dato, e potenzialmente di sabotaggio.
Chi lavora in enterprise, in forense, o in investigativo capisce subito la differenza. Non è più solo “qualcuno ha letto”. È “qualcuno ha alterato, o cancellato”. La risposta attribuita a Microsoft, secondo cui queste interazioni tra processi rientrano nel “comportamento standard di Windows”, apre un’altra questione. Più larga, e più scomoda.
Che un comportamento sia standard non lo rende automaticamente accettabile. Un cortocircuito logico che riappare spesso nelle risposte dei vendor. Una cosa può essere standard e, nello stesso momento, del tutto inadeguata quando attorno c’è una funzione a densità informativa così alta.
Recall, piaccia o no, è questo.
Il problema vero non sta dove Microsoft ha investito. Il contenitore è protetto, il contenuto in uso continua ad attraversare un punto molto interessante per chi voglia stare a guardare in silenzio. Non un exploit spettacolare, non una scena da cinema hacker. Una debolezza strutturale in un pezzo del tutto ordinario del workflow. E proprio per questo, più credibile, più difficile da derubricare, più complicata da risolvere senza rimettere mano al design.
La conclusione non cambia rispetto al primo giro.
Se la ricostruzione di Hagen regge, Recall oggi non offre garanzie sufficienti per chi gestisce dati realmente sensibili. Nel momento in cui una funzione di sistema arriva a costruire una memoria quasi continua dell’attività dell’utente, il margine di tolleranza va tenuto molto più basso del normale.
Per questo, allo stato attuale, la scelta più prudente per chi lavora con informazioni riservate, in contesti delicati, o semplicemente non vuole regalare altra superficie d’attacco al proprio endpoint, resta una sola. Disattivare Recall.
Se il caveau è blindato e il corridoio accanto è scoperto, il problema non è la serratura.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Giuseppe Vaccarella è un technology executive, programmatore e cybersecurity architect con oltre 25 anni di esperienza nello sviluppo di sistemi software avanzati, infrastrutture digitali critiche e piattaforme di sicurezza informatica.
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.