Windows dispone di uno strumento integrato per migliorare la propria capacità di riconoscimento della grafia e, come molte funzionalità moderne e intelligenti che ne aumentano la precisione nel tempo, utilizza i dati dell'utente per farlo. Alcuni temono, tuttavia, che il modo in cui archivia tali informazioni potrebbe rivelarsi un rischio per la sicurezza, poiché i ricercatori hanno scoperto di tutto, dal contenuto delle e-mail alle password archiviate in un singolo file.
Il riconoscimento della grafia è stato introdotto in Windows 8 come parte della sua grande spinta verso la funzionalità touchscreen. Traduce automaticamente il tocco o lo stilo (questi sono i migliori) immettono in testo formattato, migliorandone la leggibilità per l'utente e offrendo ad altre applicazioni la capacità di comprenderlo. Per migliorare la sua precisione, esamina le parole comunemente usate in altri documenti, memorizzando tali informazioni in un file chiamato WaitList.dat. Ma esperto di digital forensics
Barnaby Skeggs ha evidenziato che memorizza praticamente qualsiasi testo sul tuo sistema, non solo i contenuti scritti a mano.Video consigliati
“Una volta attivato il [riconoscimento della grafia], il testo di ogni documento ed e-mail indicizzato dal servizio Windows Search Indexer viene archiviato in WaitList.dat. Non solo i file interagivano tramite la funzione di scrittura sul touchscreen”, ha detto Skeggs ZDnet.
Considerando quanto sia onnipresente il sistema di indicizzazione della ricerca di Windows, ciò potrebbe significare che il contenuto della maggior parte dei documenti, e-mail e moduli finisce all'interno del file WaitList. La preoccupazione è che qualcuno con accesso al sistema, tramite un attacco hacker o malware, possa trovare tutti i tipi di informazioni di identificazione personale sul proprietario del sistema. Peggio ancora, WaitList può memorizzare informazioni anche dopo che i file originali sono stati eliminati, aprendo potenzialmente buchi di sicurezza ancora maggiori.
Comando di PowerShell:
Stop-Process -name " SearchIndexer" -force; Start-Sleep -m 500;Seleziona-Stringa -Percorso $env:USERPROFILEAppDataLocalMicrosoftInputPersonalizationTextHarvesterWaitList.dat -Codifica unicode -Pattern " password"
— Barnaby Skeggs (@barnabyskeggs) 26 agosto 2018
Questo è qualcosa che presumibilmente è noto nel campo della medicina legale da qualche tempo e ha fornito ai ricercatori un modo utile per dimostrare l'esistenza precedente di un file e in alcuni casi il suo contenuto, anche se l'originale era stato cancellato esistenza.
Sebbene in genere una potenziale falla di sicurezza di questo tipo giustifichi di contattare Microsoft in merito al problema prima di effettuare la procedura il pubblico ne è a conoscenza, secondo quanto riferito Skeggs non lo ha fatto, poiché la funzione di riconoscimento della grafia funziona come destinato. Questo non è un bug, anche se è potenzialmente sfruttabile.
Se vuoi chiudere quella potenziale falla di sicurezza sul tuo sistema, puoi eliminare manualmente WaitList.dat andando su C:\Users\%User%\AppData\Local\Microsoft\InputPersonalization\TextHarvester. Se non trovi quella cartella, non hai abilitato il riconoscimento della grafia, quindi dovresti essere sicuro.
Bene, dovresti essere almeno al sicuro da questo potenziale difetto di sicurezza. Ti consigliamo comunque di abilitare Windows Defender e di utilizzare uno dei il miglior antimalware soluzioni.
Raccomandazioni degli editori
- Classifica tutte le 12 versioni di Windows, dalla peggiore alla migliore
- macOS è più sicuro di Windows? Questo rapporto sul malware contiene la risposta
- I giocatori PC si stanno riversando su Windows 11, afferma il nuovo sondaggio di Steam
- Windows 11 contro Windows 10: finalmente è ora di aggiornare?
- Aggiorna Windows adesso: Microsoft ha appena corretto diversi exploit pericolosi
Migliora il tuo stile di vitaDigital Trends aiuta i lettori a tenere d'occhio il frenetico mondo della tecnologia con tutte le ultime notizie, divertenti recensioni di prodotti, editoriali approfonditi e anteprime uniche nel loro genere.