
95 Prozent Confidence Loop für bessere Antworten
21/04/2026
Anthropic sperrt KI Modell wegen globaler Cybergefahr
22/04/2026Microsoft steht erneut im Rampenlicht, und das aus keinem guten Grund. Die Windows-Recall-Funktion , die Nutzern helfen soll, vergangene Aktivitäten auf ihren Geräten nachzuverfolgen , weist ernsthafte Sicherheitslücken auf. Ein Cybersicherheitsexperte hat kürzlich gezeigt, wie private Daten, darunter Passwörter und gelöschte Nachrichten, ohne besondere Zugriffsrechte heimlich gestohlen werden können. Das wirft eine große Frage auf : Wie sicher sind Ihre Daten wirklich ? Die Antwort könnte Sie überraschen.
Sicherheits-Gegenreaktion

Windows Recall ist seit seinem ersten Erscheinen im Jahr 2024 eines der umstrittensten Features von Microsoft geworden und zog sofort scharfe Kritik von Sicherheitsforschern auf sich, die es als Paradies für Hacker bezeichneten. Der Widerstand war stark genug, um den Rollout um mehr als ein Jahr zu verzögern, doch die Probleme verschwanden trotz der Wartezeit nicht. Datenschutzorientierte Apps wie Signal, Brave und AdGuard begannen bis Juli 2025, Recall-Screenshots vollständig zu blockieren, während Nutzer nach Möglichkeiten suchten, ein Feature zu deaktivieren, um das sie nie gebeten hatten. Jetzt, nachdem der Cybersicherheitsexperte Alexander Hagenah neue Schwachstellen in der aktualisierten Version aufgedeckt hat, ist die Überprüfung zurück und lauter denn je. Microsoft hat Recall im Jahr 2025 neu gestaltet und wieder eingeführt , mit verbesserten Sicherheitsmaßnahmen, einschließlich biometrischer Authentifizierungsanforderungen, um der ursprünglichen Welle der Kritik zu begegnen.
Windows Recall Sicherheitsvorfall Details
Cybersecurity-Forscher Alexander Hagenah hat demonstriert, dass Microsofts überarbeitete Windows-Recall-Funktion weiterhin anfällig für stille Datenextraktion ist, was die Behauptungen des Unternehmens untergräbt, dass ein Neustart im Jahr 2025 grundlegende Sicherheitsbedenken ausgeräumt habe.
Das Tool und seine Implikationen
Hagenah entwickelte TotalRecall Reloaded, um anhaltende Schwachstellen in der Architektur von Recall aufzudecken. Das Tool läuft still im Hintergrund, erzwingt Benutzerauthentifizierungsaufforderungen und extrahiert vollständige Recall-Daten , einschließlich Screenshots, Passwörter, Bankdaten und private Kommunikation , ohne Administratorrechte oder Kernel-Exploits. Der Angriff operiert vollständig im normalen Benutzerkontext, was bedeutet, dass herkömmliche Sicherheitsbarrieren keinen nennenswerten Schutz bieten.
In einem dokumentierten Szenario griff ein nicht technisch versierter Angreifer auf die vollständige Aktivitätshistorie eines PCs zu, einschließlich gelöschter Signal-Nachrichten, mit nichts weiter als einer PIN-Vermutung.
Microsofts bestrittene Position
Hagenah meldete die Schwachstelle am 6. März 2025 an Microsoft und stellte den vollständigen Quellcode zur Verfügung. Nach einer einmonatigen Überprüfung wurde der Fall am 3. April mit der Einschätzung „by design” geschlossen. Microsoft bestritt jeden Sicherheitsfehler und erklärte, dass die Zugriffsmuster den beabsichtigten Schutzmaßnahmen entsprächen und die Architektur verhindere, dass Malware Benutzerauthentifizierungssitzungen ausnutze.
Hagenah widerspricht dem direkt. Seine Erkenntnisse zeigen, dass die Vertrauensgrenze vorzeitig endet und es Malware ermöglicht, die Authentifizierungstür effektiv offenzuhalten und alles zu extrahieren, was Recall erfasst hat. BitLocker-Verschlüsselung und VBS-Enklave-Isolation bieten keinen Schutz gegen Bedrohungen desselben Benutzers.
Eine problematische Geschichte
Recall wurde 2024 eingeführt, bevor es nach Kritik wegen der Speicherung sensibler Daten, einschließlich Kreditkartennummern, im Klartext außerhalb des BitLocker-Schutzes zurückgezogen wurde. Die Funktion hatte das Windows-Insider-Testprogramm nicht durchlaufen und war zunächst standardmäßig aktiviert. Der Neustart im Jahr 2025 auf Copilot+-PCs führte eine neu aufgebaute Architektur ein , eine, die laut Hagenah unter realistischen Angriffsbedingungen weiterhin versagt. Der unabhängige Forscher Kevin Beaumont bestätigte separat, dass die Recall-Datenbank weiterhin durch Prozesse auf Benutzerebene lesbar ist, was die Bedenken weiter bestätigt, dass das Neudesign einen kritischen Angriffspunkt ungelöst gelassen hat.
Quellenangabe
- https://www.techradar.com/computing/windows/microsofts-recall-tool-is-back-and-still-has-major-security-concerns-but-the-company-denies-any-data-risk
- https://www.windowscentral.com/microsoft/windows-11/why-this-windows-recall-feature-raises-real-security-questions
- https://en.wikipedia.org/wiki/Windows_Recall
- https://doublepulsar.com/microsoft-recall-on-copilot-pc-testing-the-security-and-privacy-implications-ddb296093b6c
- https://www.youtube.com/watch?v=j0pXFwCkF‑k
- https://www.csoonline.com/article/4159643/microsofts-windows-recall-still-allows-silent-data-extraction.html
- https://blogs.windows.com/windowsexperience/2024/09/27/update-on-recall-security-and-privacy-architecture/
- https://www.youtube.com/watch?v=4HQckNletnI
- https://docs.security.tamu.edu/docs/endpoint-security/policies/MSRecall/
- https://learn.microsoft.com/en-us/answers/questions/3910264/whats-up-with-this-new-malware-microsoft-recall



