Microsoft relance sa fonction controversée Recall pour les PC Windows Copilot+, après que la version originale a échoué suite à l’examen minutieux des chercheurs en Sécurité et des testeurs au cours de l’été. L’ancienne version de Recall enregistrait des captures d’écran et du texte OCR de toutes les activités de l’utilisateur, et les stockait en clair sur le disque, où un autre utilisateur du PC ou un pirate disposant d’un accès à distance pouvait facilement y accéder.
La fonctionnalité a été annoncée fin mai, sans avoir été testée par le programme Windows Insider, comme c’est le cas pour la plupart des nouvelles fonctionnalités de Windows, et devait être livrée sur les nouveaux PC pour le 18 juin ; le 13 juin, la société l’a retardée indéfiniment pour la réarchitecturer et a déclaré qu’elle serait testée par les canaux normaux avant d’être mise à la disposition du public.
Aujourd’hui, Microsoft a partagé des détails plus détaillés sur la façon dont la sécurité de Recall a été réarchitecturée dans un billet du vice-président de Microsoft pour la sécurité des entreprises et des systèmes d’exploitation, David Weston.
Plus sûr, mais aussi optionnel
Les grandes lignes de l’annonce d’aujourd’hui sont similaires aux changements que Microsoft avait initialement annoncés pour Recall au cours de l’été : la fonction serait activée et désactivée par défaut au lieu d’être désactivée, les utilisateurs devraient s’authentifier à nouveau avec Windows Hello avant d’accéder à toute donnée Recall, et les données Recall stockées localement seraient protégées par un chiffrement supplémentaire.
Cependant, certains détails montrent comment Microsoft tente d’apaiser les utilisateurs sceptiques. Par exemple, Recall peut désormais être entièrement supprimé d’un système à l’aide des paramètres des “fonctionnalités optionnelles” de Windows (lorsqu’un mécanisme de suppression similaire est apparu dans un aperçu de Windows au début du mois, Microsoft a prétendu qu’il s’agissait d’un “bug”, mais ce n’est apparemment pas le cas).
L’entreprise en dit également plus sur la façon dont Windows protégera les données localement. Toutes les données Recall stockées localement, y compris les “snapshots et toutes les informations associées dans la base de données vectorielle”, seront cryptées au repos avec des clés stockées dans le TPM de votre système ; selon le billet de blog, Recall ne fonctionnera que lorsque BitLocker ou Device Encryption est pleinement activé. Recall nécessitera également l’activation de Virtualization-Based Security (VBS) et Hypervisor-Protected Code Integrity (HVCI) ; il s’agit de fonctions qui sont parfois désactivées pour améliorer les performances des jeux, mais Recall refuserait de fonctionner si elles ne sont pas activées.
En effet, le nouveau Recall fonctionne à l’intérieur d’une enclave VBS, qui permet d’isoler et de sécuriser les données en mémoire du reste du système.
“Cette zone agit comme une boîte verrouillée à laquelle on ne peut accéder qu’après avoir obtenu l’autorisation de l’utilisateur par le biais de Windows Hello”, écrit M. Weston. “Les enclaves VBS offrent une frontière d’isolation par rapport au noyau et aux utilisateurs administratifs.
Windows n’autorise l’exécution dans ces enclaves d’aucun code qui n’a pas été signé par Microsoft, ce qui devrait réduire le risque d’exposer les données Recall à des logiciels malveillants ou à d’autres Applications malveillantes. D’autres protections contre les logiciels malveillants ont été ajoutées à cette version de Recall, notamment des “mesures de limitation du débit et de lutte contre le maraudage”.
Chaque fois qu’un utilisateur ouvrira Recall pour consulter ses instantanés, il devra utiliser Windows Hello pour s’authentifier à nouveau. besoin d’utiliser d’abord une authentification biométrique telle qu’une caméra à balayage facial ou un lecteur d’empreintes digitales. Le déverrouillage de Recall à l’aide d’un code PIN Windows Hello ne peut être configuré qu’après avoir activé Recall. Il s’agit d’une “méthode de secours” destinée à “éviter la perte de données si un capteur sécurisé est endommagé”.
Windows Hello ne déchiffre que “brièvement” les informations Recall lorsque les utilisateurs y accèdent effectivement, et les utilisateurs devront se réautoriser périodiquement après un délai d’attente ou entre deux sessions Recall. Les clés de chiffrement utilisées pour déchiffrer les données Recall “sont liées cryptographiquement à l’identité de l’utilisateur final, scellées par une clé dérivée du TPM de la Plateforme matérielle”, ce qui devrait combler la faille la plus béante de Recall : la capacité d’un autre utilisateur sur un PC à naviguer facilement vers un dossier dans l’explorateur Windows et à voir tout ce qui est stocké par Recall.
Weston a également indiqué quelques paramètres utilisateur qui peuvent être utilisés pour limiter ce que Recall collecte – certains d’entre eux existaient déjà, comme les contrôles de l’espace disque à utiliser et de la durée de conservation des instantanés Recall, la possibilité d’exclure des applications et des sites Web spécifiques, que les utilisateurs peuvent choisir de supprimer des éléments de leurs bases de données Recall, une icône de la barre d’état système qui vous indique que Recall est en cours d’exécution, et le fait que la plupart des navigateurs ne seront pas capturés lorsqu’ils sont exécutés en mode de navigation privée.
Une fonction de “filtrage des contenus sensibles” qui tente de “réduire les mots de passe, les numéros d’identification nationaux et les numéros de cartes de crédit stockés dans Recall” est nouvelle ; elle est basée sur une fonction appelée Microsoft Purview Information Protection que l’entreprise offre à ses utilisateurs professionnels.
Bien qu’il faille encore attendre de voir comment la nouvelle version de Recall résistera à l’examen du public, Microsoft affirme que la fonction a fait l’objet d’un audit plus approfondi cette fois-ci : L’équipe interne de Microsoft chargée de la recherche offensive et de l’ingénierie de la sécurité “a mené pendant des mois des examens de la conception et des tests de pénétration sur Recall”, et un fournisseur de sécurité tiers dont le nom n’a pas été dévoilé a également “effectué des tests de pénétration sur Recall”.[ed] un examen indépendant de la conception de la sécurité et un Test de pénétration”.
La seule chose dont le message de Microsoft ne parle pas est la suivante : pourquoi la fonction de rappel a failli être lancée sous sa forme originale et non sécurisée, pourquoi elle n’a pas été soumise aux tests normaux du programme Windows Insider et quels changements internes (s’il y en a) sont en cours pour éviter que ce genre de chose ne se reproduise. Nous avons posé cette question directement à Microsoft, mais nous n’avons pas encore reçu de réponse.
À peu près au même moment où la fonction initiale de rappel implosait, le PDG de Microsoft, Satya Nadella, venait d’annoncer que les employés étaient invités à “faire de la sécurité” lorsqu’ils avaient le choix entre lancer quelque chose rapidement ou lancer quelque chose de sécurisé. Il reste à voir si ce mandat peut ou va résister à la volonté de l’entreprise d’intégrer le plus rapidement possible un maximum de capacités d’IA dans tous ses produits, mais la correction de Recall est un pas dans cette direction.
Le rappel ne concerne toujours que les nouveaux PC
Recall ne sera pas disponible sur la grande majorité des PC Windows. Seuls ceux qui répondent aux exigences du programme Copilot+ seront éligibles. Ces exigences comprennent 16 Go de RAM, 256 Go de Stockage et une unité de traitement neuronal (NPU) capable d’effectuer au moins 40 billions d’opérations par seconde (TOPS).
Pour l’instant, il ne s’agit que de PC Arm Windows équipés d’une puce Snapdragon X Plus ou X Elite, ou de PC x86 équipés de puces Intel Core Ultra série 200V ou de puces AMD Ryzen AI série 300. Il s’agit de puces conçues pour les ordinateurs portables ; aucune entreprise n’a mis sur le marché un processeur d’ordinateur de bureau qui réponde aux exigences.
Microsoft n’a pas donné de calendrier précis pour le déploiement de Recall, mais la société avait précédemment annoncé qu’il commencerait à être déployé pour les Windows Insiders en octobre.
Jad MARCHI est un ardent défenseur de la technologie, passionné par son potentiel de transformation. Ayant accumulé une décennie d’expérience dans le secteur technologique, Jean a travaillé sur une variété de projets innovants qui l’ont amené à comprendre le paysage changeant de ce domaine. Il est fasciné par l’évolution rapide de la technologie et son impact sur notre société. Que ce soit l’intelligence artificielle, la robotique, la blockchain ou la cybersécurité, il est toujours à la recherche des dernières tendances. Ses articles cherchent à informer, à inspirer et à provoquer des réflexions sur la façon dont la technologie façonne notre avenir.