O pesquisador de segurança Alexander Hagenah lançou o TotalRecall Reloaded, uma ferramenta que expõe como o recurso Recall redesenhado da Microsoft ainda vaza dados de usuário apesar de uma renovação de segurança de um ano. A ferramenta não quebra a criptografia do Recall ou autenticação Windows Hello — ao invés disso, injeta código no AIXHost.exe, o processo que manipula dados Recall descriptografados após autenticação. Uma vez que o usuário abre o Recall e se autentica, a ferramenta pode interceptar screenshots, texto OCR e metadados que fluem por esse pipeline desprotegido, continuando a colher dados mesmo depois que o usuário fecha sua sessão Recall.

Isso representa uma falha fundamental no modelo de segurança da Microsoft: eles construíram um cofre mas deixaram o caminhão de entrega destrancado. A Microsoft passou um ano redesenhando o Recall após falhas de segurança catastróficas, adicionando criptografia, autenticação Windows Hello e Enclaves de Segurança baseados em Virtualização. Mesmo assim perderam o vetor de ataque óbvio — o momento quando dados criptografados se tornam texto puro para processamento. Para profissionais de AI construindo sistemas que lidam com dados sensíveis de usuário, isso é uma aula magistral de por que defesa em profundidade importa. Você não pode só criptografar dados em repouso; precisa proteger cada ponto de transferência no seu pipeline.

A Microsoft previsivelmente nega que isso constitua uma vulnerabilidade, argumentando que o comportamento cai dentro de "limites de segurança esperados" já que requer autenticação do usuário. Essa resposta revela o quão desconectadas as equipes de segurança de big tech estão das ameaças do mundo real. Malware não precisa quebrar criptografia se pode simplesmente esperar usuários se autenticarem normalmente, depois colher tudo que flui downstream. O ataque não requer privilégios de administrador — só a capacidade de injetar uma DLL num processo Windows padrão.

Desenvolvedores construindo recursos AI deveriam aprender com o erro da Microsoft: assumam que as máquinas dos seus usuários estão comprometidas e projetem adequadamente. Se vocês lidam com dados sensíveis, criptografem end-to-end e minimizem janelas de exposição de texto puro. Não construam recursos que criam bancos de dados de vigilância abrangentes, mesmo com boas intenções. Os riscos de privacidade raramente justificam os ganhos de conveniência, e como o Recall demonstra, segurança perfeita é um mito quando você está lidando com tanto dado de usuário.