
La bóveda de Recall es segura, pero la entrega no
¿Recuerdas la polémica inicial del sistema Recall de Microsoft en Windows 11? Cuando la empresa presentó esta función de IA capaz de capturar capturas continuas de la actividad del PC para crear un historial buscable, fue rápidamente catalogada como una pesadilla para la privacidad de los usuarios. Tras descubrirse que almacenaba datos sensibles en texto plano, la compañía retrasó su lanzamiento para rediseñar por completo la herramienta.
Ahora Recall ha regresado, pero también lo han hecho las preocupaciones de seguridad.
Una bóveda reforzada con autenticación biométrica
La nueva versión puso mucho énfasis en proteger la privacidad. Microsoft introdujo una bóveda segura basada en Virtualization Based Security Enclave y vinculó el acceso directamente a Windows Hello. La idea era asegurar que para ver o registrar capturas, el usuario debía autenticarse físicamente mediante reconocimiento facial o huella digital.
La compañía aseguró que esta arquitectura impediría que ningún malware aprovechara la autenticación del usuario para robar datos.
El regreso del investigador que descubrió las fallas iniciales de Recall
El experto en ciberseguridad Alexander Hagenah, quien ya había revelado problemas en la versión original con la herramienta TotalRecall, ha presentado un nuevo exploit llamado TotalRecall Reloaded. Su conclusión es que si bien la bóveda es sólida, el camino que lleva a ella es vulnerable.
El punto débil está en el proceso AIXHost.exe
El ataque no rompe la bóveda directamente. En su lugar, ataca el proceso AIXHost.exe, encargado de renderizar la línea temporal de Recall. Según el investigador, este proceso carece de protecciones clave como integridad de código o aislamiento AppContainer.
Cualquier proceso que se ejecuta con permisos de usuario estándar puede inyectar código y llamar a las mismas APIs COM que utiliza la interfaz oficial.
Cómo funciona el exploit
El ataque se ejecuta silenciosamente en segundo plano y activa la línea temporal de Recall para solicitar autenticación con Windows Hello. Cuando el usuario se autentica, el sistema descifra capturas, texto obtenido mediante OCR y metadatos que pasan por AIXHost.exe como objetos COM activos. En ese momento, el exploit puede extraer toda la información.
Lo preocupante es la facilidad del ataque. No requiere privilegios de administrador, exploits de kernel ni romper cifrado. Solo utiliza llamadas COM estándar.
El riesgo es enorme porque Recall registra mensajes privados, correos, documentos, historial de navegación y potencialmente datos de pago.
Microsoft no lo considera crítico
Hagenah notificó el hallazgo a Microsoft un mes antes de publicar la herramienta. Sin embargo, la respuesta de la compañía sorprendió a la comunidad de seguridad.
David Weston, vicepresidente corporativo de seguridad, afirmó que el comportamiento observado es consistente con las protecciones previstas y no representa una violación de límites de seguridad ni acceso no autorizado. Según Microsoft, los tiempos de expiración y protecciones contra consultas repetidas limitan el impacto potencial.
Debate abierto sobre privacidad e IA
El caso deja a los usuarios indefensos. Aunque Microsoft asegura que el sistema funciona como fue diseñado, el exploit demuestra que actores maliciosos pueden interceptar datos sensibles sin acceso profundo al sistema.
La integración de la IA en los sistemas operativos avanza rápidamente y el debate sobre Recall recuerda que no basta con construir una bóveda impenetrable. También hay que proteger los caminos que llevan hasta ella. La realidad es que son pocos los usuarios de Windows que realmente usan o se benefician de Recall. Lo más probable es que en algún momento Microsoft decida abandonar este proyecto. Probablemente sea lo mejor para todos.







