
Von Avram Piltch, Chefredakteur bei The Register + Microsofts neue KI-Funktion „Recall“ sorgt weiterhin für Diskussionen. In einem exklusiven Test von The Register zeigt sich: Trotz integrierter Sicherheitsmaßnahmen gelingt es der Software nicht zuverlässig, sensible Informationen wie Kreditkartendaten oder Passwörter von der automatisierten Screenshot-Erfassung auszuschließen. Das Ergebnis: eine potenzielle Fundgrube für Cyberkriminelle.
Recall, das mit der neuen Generation von Copilot+-PCs ausgeliefert wird, erstellt kontinuierlich Screenshots der Nutzeraktivitäten, um später eine durchsuchbare Chronik bereitzustellen. Dabei soll ein Filter standardmäßig verhindern, dass persönliche Daten erfasst werden. Die Praxis sieht jedoch anders aus.
Datenschutzlücke trotz Sicherheitsversprechen
In unseren Tests auf einem Lenovo Yoga Slim 7x mit aktiviertem Recall zeigte sich, dass Microsofts Filter oft nicht greift. Zwar wurden einige Kreditkartendaten, Passwörter und Sozialversicherungsnummern korrekt erkannt und ausgeblendet, doch in vielen Fällen blieb der Schutz aus. Besonders problematisch: Wer Zugriff auf den PC hat – etwa über PIN oder Remote-Zugriff – kann sämtliche Recall-Screenshots einsehen, einschließlich sensibler Inhalte.
Ein Beispiel: Beim Besuch einer Bank-Webseite erfasste Recall die Startseite und Kontobewegungen, nicht aber die eigentliche Kontonummer. Trotzdem liefert die Software einem potenziellen Angreifer wertvolle Hinweise über Bankverbindung und Kontostand – Informationen, die zum Ausspähen oder Social Engineering genutzt werden könnten.
Filter greift – manchmal
Bei Kreditkarteneingaben auf der Microsoft-Webseite wurde teils korrekt gefiltert. Die Kartennummer und CVC wurden nur dann blockiert, wenn sie im Kontext klar als solche erkennbar waren. Wurden beschreibende Begriffe wie „Zahlungsinformationen“ oder „Kreditkarte“ weggelassen, konnte Recall die Daten nicht eindeutig als sensibel erkennen – und speicherte sie dennoch.
Auch beim Umgang mit Passwörtern zeigte sich ein gemischtes Bild: Der Passwortmanager von Chrome wurde zuverlässig erkannt und blockiert, ebenso einfache Textdateien mit der Beschriftung „Passwort“. Enthielt eine Datei jedoch lediglich unkommentierte Passwort-Listen, wurden diese von Recall aufgenommen.
Ähnliches zeigte sich bei Sozialversicherungsnummern. Je nach Format und Kontext wurden diese mal vollständig, mal nur teilweise ausgeblendet. In einem Fall wurde ein Foto eines Reisepasses korrekt ignoriert – solange es vollständig sichtbar war. War das Bild teilweise von einem Fenster verdeckt, wurde dennoch ein Screenshot erstellt.
Microsoft reagiert zurückhaltend
Auf Anfrage wollte sich Microsoft zu den Testergebnissen nicht äußern. In einem früheren Blogeintrag hatte das Unternehmen eingeräumt, dass Recall eine Funktion „in Entwicklung“ sei. Nutzer sollen problematische Inhalte über den Feedback-Hub melden – ein Vorgehen, das nicht allen Sicherheitsexperten ausreicht.
Zwar können Nutzer Apps oder Webseiten manuell von der Screenshot-Erfassung ausschließen, müssen diese jedoch proaktiv selbst sperren. Wer besonders vorsichtig sein will, müsste praktisch ganze Browser blockieren – was Recall weitgehend nutzlos machen würde.
Recall bleibt ein Risiko
Microsoft vermarktet Recall als „Vorschauversion“, doch die Funktion ist bei der Einrichtung neuer Copilot+-Geräte bereits standardmäßig aktiv. Angesichts der unzuverlässigen Filterung sensibler Daten und der breiten Zugänglichkeit der erfassten Screenshots stellt sich die Frage, ob das Tool in seiner jetzigen Form bereit für den produktiven Einsatz ist – oder vielmehr ein massives Sicherheitsrisiko darstellt.
Sicherheitslücken bei Microsoft Recall trotz Nachbesserungen
The Register berichtet, dass Microsoft nach scharfer Kritik an Recall sicherheitsrelevante Änderungen vorgenommen hat. Im Juni 2024 deckte der Sicherheitsforscher Kevin Beaumont auf, dass Recall-Screenshots und deren Datenbank im Klartext gespeichert wurden – ein massives Risiko. Microsoft zog daraufhin die Vorschauversion zurück und versprach Verbesserungen.
In einem Blogbeitrag vom September erklärte David Weston, Vice President für Unternehmenssicherheit bei Microsoft, dass Recall-Daten nun verschlüsselt und in einer geschützten VBS-Umgebung gespeichert würden. Der Zugriff sei ausschließlich über Windows Hello möglich – etwa per Gesichtserkennung oder Fingerabdruck.
Doch die Sicherheitsversprechen haben Schwächen: Auch PIN-Codes sind erlaubt, was bedeutet, dass jeder mit Kenntnis des PINs vollständigen Zugriff auf die Recall-Screenshots erhalten kann – selbst über Remote-Zugriff via TeamViewer, wie The Register demonstrierte.
Sicherheitsforscher wie Dray Agha von Huntress warnen zudem, dass die eingesetzten VBS-Enklaven bereits in der Vergangenheit durch Seitenkanalangriffe kompromittiert wurden – Recall sei somit langfristig angreifbar. Sein Fazit: „Ein unnötiges Risiko bei geringem Nutzen.“
Originalbeitrag Quelle: The Register
Das könnte Sie ebenfalls interessieren
Fachartikel

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices

Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







