
Von Avram Piltch, Chefredakteur bei The Register + Microsofts neue KI-Funktion „Recall“ sorgt weiterhin für Diskussionen. In einem exklusiven Test von The Register zeigt sich: Trotz integrierter Sicherheitsmaßnahmen gelingt es der Software nicht zuverlässig, sensible Informationen wie Kreditkartendaten oder Passwörter von der automatisierten Screenshot-Erfassung auszuschließen. Das Ergebnis: eine potenzielle Fundgrube für Cyberkriminelle.
Recall, das mit der neuen Generation von Copilot+-PCs ausgeliefert wird, erstellt kontinuierlich Screenshots der Nutzeraktivitäten, um später eine durchsuchbare Chronik bereitzustellen. Dabei soll ein Filter standardmäßig verhindern, dass persönliche Daten erfasst werden. Die Praxis sieht jedoch anders aus.
Datenschutzlücke trotz Sicherheitsversprechen
In unseren Tests auf einem Lenovo Yoga Slim 7x mit aktiviertem Recall zeigte sich, dass Microsofts Filter oft nicht greift. Zwar wurden einige Kreditkartendaten, Passwörter und Sozialversicherungsnummern korrekt erkannt und ausgeblendet, doch in vielen Fällen blieb der Schutz aus. Besonders problematisch: Wer Zugriff auf den PC hat – etwa über PIN oder Remote-Zugriff – kann sämtliche Recall-Screenshots einsehen, einschließlich sensibler Inhalte.
Ein Beispiel: Beim Besuch einer Bank-Webseite erfasste Recall die Startseite und Kontobewegungen, nicht aber die eigentliche Kontonummer. Trotzdem liefert die Software einem potenziellen Angreifer wertvolle Hinweise über Bankverbindung und Kontostand – Informationen, die zum Ausspähen oder Social Engineering genutzt werden könnten.
Filter greift – manchmal
Bei Kreditkarteneingaben auf der Microsoft-Webseite wurde teils korrekt gefiltert. Die Kartennummer und CVC wurden nur dann blockiert, wenn sie im Kontext klar als solche erkennbar waren. Wurden beschreibende Begriffe wie „Zahlungsinformationen“ oder „Kreditkarte“ weggelassen, konnte Recall die Daten nicht eindeutig als sensibel erkennen – und speicherte sie dennoch.
Auch beim Umgang mit Passwörtern zeigte sich ein gemischtes Bild: Der Passwortmanager von Chrome wurde zuverlässig erkannt und blockiert, ebenso einfache Textdateien mit der Beschriftung „Passwort“. Enthielt eine Datei jedoch lediglich unkommentierte Passwort-Listen, wurden diese von Recall aufgenommen.
Ähnliches zeigte sich bei Sozialversicherungsnummern. Je nach Format und Kontext wurden diese mal vollständig, mal nur teilweise ausgeblendet. In einem Fall wurde ein Foto eines Reisepasses korrekt ignoriert – solange es vollständig sichtbar war. War das Bild teilweise von einem Fenster verdeckt, wurde dennoch ein Screenshot erstellt.
Microsoft reagiert zurückhaltend
Auf Anfrage wollte sich Microsoft zu den Testergebnissen nicht äußern. In einem früheren Blogeintrag hatte das Unternehmen eingeräumt, dass Recall eine Funktion „in Entwicklung“ sei. Nutzer sollen problematische Inhalte über den Feedback-Hub melden – ein Vorgehen, das nicht allen Sicherheitsexperten ausreicht.
Zwar können Nutzer Apps oder Webseiten manuell von der Screenshot-Erfassung ausschließen, müssen diese jedoch proaktiv selbst sperren. Wer besonders vorsichtig sein will, müsste praktisch ganze Browser blockieren – was Recall weitgehend nutzlos machen würde.
Recall bleibt ein Risiko
Microsoft vermarktet Recall als „Vorschauversion“, doch die Funktion ist bei der Einrichtung neuer Copilot+-Geräte bereits standardmäßig aktiv. Angesichts der unzuverlässigen Filterung sensibler Daten und der breiten Zugänglichkeit der erfassten Screenshots stellt sich die Frage, ob das Tool in seiner jetzigen Form bereit für den produktiven Einsatz ist – oder vielmehr ein massives Sicherheitsrisiko darstellt.
Sicherheitslücken bei Microsoft Recall trotz Nachbesserungen
The Register berichtet, dass Microsoft nach scharfer Kritik an Recall sicherheitsrelevante Änderungen vorgenommen hat. Im Juni 2024 deckte der Sicherheitsforscher Kevin Beaumont auf, dass Recall-Screenshots und deren Datenbank im Klartext gespeichert wurden – ein massives Risiko. Microsoft zog daraufhin die Vorschauversion zurück und versprach Verbesserungen.
In einem Blogbeitrag vom September erklärte David Weston, Vice President für Unternehmenssicherheit bei Microsoft, dass Recall-Daten nun verschlüsselt und in einer geschützten VBS-Umgebung gespeichert würden. Der Zugriff sei ausschließlich über Windows Hello möglich – etwa per Gesichtserkennung oder Fingerabdruck.
Doch die Sicherheitsversprechen haben Schwächen: Auch PIN-Codes sind erlaubt, was bedeutet, dass jeder mit Kenntnis des PINs vollständigen Zugriff auf die Recall-Screenshots erhalten kann – selbst über Remote-Zugriff via TeamViewer, wie The Register demonstrierte.
Sicherheitsforscher wie Dray Agha von Huntress warnen zudem, dass die eingesetzten VBS-Enklaven bereits in der Vergangenheit durch Seitenkanalangriffe kompromittiert wurden – Recall sei somit langfristig angreifbar. Sein Fazit: „Ein unnötiges Risiko bei geringem Nutzen.“
Originalbeitrag Quelle: The Register
Das könnte Sie ebenfalls interessieren
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







