В Windows есть встроенный инструмент для улучшения собственных возможностей распознавания рукописного текста, и, как и многие современные интеллектуальные функции, точность которых со временем повышается, она использует для этого пользовательские данные. Однако некоторые обеспокоены тем, что способ хранения этой информации может оказаться угрозой безопасности. поскольку исследователи обнаружили все, от содержания электронных писем до паролей, хранящихся в одном файл.
Распознавание рукописного ввода было введено в Windows 8 как часть большого стремления к функциональности сенсорного экрана. Он автоматически переводит касание или стилус (это лучшие) вводит форматированный текст, улучшая его читаемость для пользователя и предоставляя другим приложениям возможность его понять. Чтобы повысить точность, он просматривает часто используемые слова в других документах и сохраняет такую информацию в файле WaitList.dat. Но эксперт по цифровой криминалистике Барнаби Скеггс
подчеркнул, что он хранит практически любой текст в вашей системе, а не только рукописный контент.Рекомендуемые видео
«После включения [распознавания рукописного ввода] текст из каждого документа и электронного письма, индексируемого службой индексатора поиска Windows, сохраняется в WaitList.dat. Не только файлы взаимодействовали с помощью функции записи на сенсорном экране», — сказал Скеггс. ЗДнет.
Учитывая повсеместное распространение системы индексирования поиска Windows, это может означать, что содержимое большинства документов, электронных писем и форм попадает в файл WaitList. Проблема заключается в том, что кто-то, имеющий доступ к системе — посредством взлома или атаки вредоносного ПО — может найти всевозможную личную информацию о владельце системы. Что еще хуже, WaitList может хранить информацию даже после того, как исходные файлы были удалены, потенциально открывая еще большие дыры в безопасности.
Команда PowerShell:
Stop-Process -name «SearchIndexer» -force; Start-Sleep -m 500;Select-String -Path $env:USERPROFILEAppDataLocalMicrosoftInputPersonalizationTextHarvesterWaitList.dat -Кодировка Юникода -Шаблон "пароль"
— Барнаби Скеггс (@barnabyskeggs) 26 августа 2018 г.
Это то, о чем предположительно было известно в сфере криминалистики уже некоторое время, и это дало исследователям возможность полезный способ доказать предыдущее существование файла и в некоторых случаях его содержимого, даже если оригинал был удален из существование.
Хотя обычно такая потенциальная дыра в безопасности требует обращения в Microsoft по поводу этой проблемы, прежде чем предпринимать какие-либо действия. известно об этом общественности, Скеггс, как сообщается, не сделал этого, поскольку функция распознавания рукописного ввода работает как намеревался. Это не ошибка, даже если ее потенциально можно использовать.
Если вы хотите закрыть эту потенциальную дыру в безопасности в вашей системе, вы можете удалить WaitList.dat вручную, перейдя в C:\Users\%User%\AppData\Local\Microsoft\InputPersonalization\TextHarvester. Если вы не нашли эту папку, значит, у вас не включено распознавание рукописного ввода, поэтому вы должны быть в безопасности.
Что ж, вы должны быть защищены, по крайней мере, от этой потенциальной уязвимости безопасности. Мы по-прежнему рекомендуем вам включить Защитник Windows и использовать один из лучшее антивирусное ПО решения.
Рекомендации редакции
- Рейтинг всех 12 версий Windows, от худшей к лучшей
- Является ли macOS более безопасным, чем Windows? В этом отчете о вредоносном ПО есть ответ
- ПК-геймеры стекаются на Windows 11, говорится в новом опросе Steam
- Windows 11 против. Windows 10: наконец-то пришло время обновиться?
- Обновите Windows прямо сейчас — Microsoft только что исправила несколько опасных эксплойтов
Обновите свой образ жизниDigital Trends помогает читателям быть в курсе быстро меняющегося мира технологий благодаря всем последним новостям, забавным обзорам продуктов, содержательным редакционным статьям и уникальным кратким обзорам.