Windows heeft een ingebouwd hulpmiddel om de eigen mogelijkheden voor handschriftherkenning te verbeteren, en net als veel moderne, slimme functies die hun nauwkeurigheid in de loop van de tijd vergroten, gebruikt het daarvoor gebruikersgegevens. Sommigen zijn echter bezorgd dat de manier waarop het die informatie opslaat een veiligheidsrisico kan blijken te zijn. aangezien onderzoekers alles hebben ontdekt, van de inhoud van e-mails tot wachtwoorden die in één enkele zijn opgeslagen bestand.
Handschriftherkenning werd in Windows 8 geïntroduceerd als onderdeel van de grote drang naar touchscreen-functionaliteit. Het vertaalt automatisch aanraking of stylus (dit zijn de beste) invoert in opgemaakte tekst, waardoor de leesbaarheid voor de gebruiker wordt verbeterd en andere toepassingen de mogelijkheid krijgen om deze te begrijpen. Om de nauwkeurigheid te helpen verbeteren, wordt gekeken naar veelgebruikte woorden in andere documenten en wordt dergelijke informatie opgeslagen in een bestand met de naam WaitList.dat. Maar een expert op het gebied van digitaal forensisch onderzoek
Barnaby Skeggs heeft benadrukt dat het vrijwel elke tekst op uw systeem opslaat, en niet alleen handgeschreven inhoud.Aanbevolen video's
“Zodra [handschriftherkenning] is ingeschakeld, wordt tekst van elk document en e-mail die is geïndexeerd door de Windows Search Indexer-service opgeslagen in WaitList.dat. Niet alleen de bestanden communiceerden via de touchscreen-schrijffunctie”, vertelde Skeggs ZDnet.
Als je bedenkt hoe alomtegenwoordig het Windows-zoekindexeringssysteem is, zou dit kunnen betekenen dat de inhoud van de meeste documenten, e-mails en formulieren in het Wachtlijstbestand terechtkomt. De zorg is dat iemand met toegang tot het systeem – via een hack- of malware-aanval – allerlei persoonlijk identificeerbare informatie over de eigenaar van het systeem kan vinden. Erger nog, WaitList kan informatie opslaan, zelfs nadat de originele bestanden zijn verwijderd, waardoor mogelijk nog grotere beveiligingslekken ontstaan.
PowerShell-opdracht:
Stop-Process -naam "SearchIndexer" -force; Start-Sleep -m 500;Selecteer-String -Pad $env:USERPROFILEAppDataLocalMicrosoftInputPersonalizationTextHarvesterWaitList.dat - Unicode coderen - Patroon "wachtwoord"
— Barnaby Skeggs (@barnabyskeggs) 26 augustus 2018
Dit is iets dat naar verluidt al enige tijd bekend is in de forensische ruimte en dat onderzoekers een Handige manier om het eerdere bestaan van een bestand en in sommige gevallen de inhoud ervan te bewijzen, zelfs als het origineel was verwijderd bestaan.
Hoewel een dergelijk potentieel beveiligingslek normaal gesproken zou rechtvaardigen dat u contact opneemt met Microsoft over het probleem voordat u de fout maakt het publiek hiervan op de hoogte is, heeft Skeggs dit naar verluidt niet gedaan, omdat de handschriftherkenningsfunctie werkt als bedoeld. Dit is geen bug, ook al is deze mogelijk misbruikt.
Als u dat potentiële beveiligingslek op uw systeem wilt dichten, kunt u WaitList.dat handmatig verwijderen door naar C:\Users\%User%\AppData\Local\Microsoft\InputPersonalization\TextHarvester te gaan. Als u die map niet kunt vinden, is handschriftherkenning niet ingeschakeld, dus u moet veilig zijn.
Welnu, u moet op zijn minst beschermd zijn tegen dit potentiële beveiligingslek. We raden u nog steeds aan Windows Defender in te schakelen en een van de beste anti-malware oplossingen.
Aanbevelingen van de redactie
- Rangschikking van alle 12 versies van Windows, van slechtste tot beste
- Is macOS veiliger dan Windows? Dit malwarerapport heeft het antwoord
- PC-gamers massaal naar Windows 11, blijkt uit een nieuw Steam-onderzoek
- Windows 11 vs. Windows 10: eindelijk tijd om te upgraden?
- Update Windows nu - Microsoft heeft zojuist een aantal gevaarlijke exploits verholpen
Upgrade uw levensstijlMet Digital Trends kunnen lezers de snelle technische wereld in de gaten houden met het laatste nieuws, leuke productrecensies, inzichtelijke redactionele artikelen en unieke sneak peeks.