Un experto detecta una vulnerabilidad en la función "Memoria" de Windows tras su actualización.

La función Recall en Windows 11 volvió a estar en la mira. Parecía que Microsoft había cerrado las fallas más peligrosas, pero una herramienta nueva muestra que todavía se puede acceder a los datos de los usuarios por un camino indirecto.
Hace dos años Microsoft presentó equipos con soporte para Copilot+ y apostó por el funcionamiento local de la inteligencia artificial. Una de las novedades clave fue Recall: una función que hace capturas de pantalla y guarda el historial de acciones del usuario para poder consultarlo más tarde.
La idea parecía conveniente, pero la primera versión de Recall fracasó. El sistema guardaba las capturas de pantalla y la base de datos de actividad sin cifrar. Cualquiera que tuviera acceso al equipo podía, sin dificultad, obtener correos, contraseñas, el historial del navegador y otros datos personales de semanas o incluso meses.
Tras las críticas, Microsoft aplazó el lanzamiento casi un año y rediseñó las protecciones. Los datos se cifraron, el acceso se vinculó a Windows Hello, los filtros empezaron a bloquear mejor la información financiera y la función quedó desactivada por defecto.
Sin embargo, incluso la versión actualizada genera dudas. El especialista en seguridad Alexander Hagen, con ayuda de una herramienta especial, descubrió que el problema ahora no radica en la propia base de datos de Recall. Según Hagen, la protección del almacenamiento funciona de forma fiable. La vulnerabilidad aparece en el momento en que el usuario se autentica con Windows Hello. Tras eso, el sistema entrega los datos al proceso AIXHost.exe, que no tiene la misma protección estricta.
TotalRecall Reloaded inyecta una biblioteca en AIXHost.exe sin privilegios de administrador y espera a que el usuario abra Recall y confirme el inicio de sesión. Tras eso, la herramienta intercepta las capturas de pantalla, el texto reconocido y los metadatos. La interceptación continúa incluso después de cerrar Recall. En realidad, la utilidad no rompe la protección, sino que aprovecha el comportamiento del sistema. El usuario mismo desbloquea los datos y el código malicioso simplemente se "engancha" en el momento oportuno. Algunas acciones son posibles incluso sin autenticación; por ejemplo, obtener la última captura de pantalla o eliminar toda la base de Recall.
Microsoft no considera este esquema una vulnerabilidad. La empresa declaró que el comportamiento se ajusta al modelo de seguridad previsto y no viola los límites de acceso. La notificación de Hagen al Centro de Respuesta a Amenazas fue registrada, pero clasificada como 'no vulnerabilidad'. No obstante, los riesgos persisten. Cualquiera que tenga acceso al equipo y el PIN de reserva de Windows Hello puede abrir la base de Recall y ver correos, mensajes, el historial de sitios y otros datos personales. Los filtros ocultan parcialmente la información sensible, pero no ofrecen protección completa.
Algunos desarrolladores ya han empezado a protegerse por su cuenta. La aplicación de mensajería Signal en Windows bloquea el funcionamiento de Recall por defecto. De forma similar lo hicieron los desarrolladores del navegador Brave y del bloqueador de anuncios AdGuard.