Windows handskriftsigenkänning kan vara ett stort säkerhetshål

click fraud protection
Microsoft Surface Pro och Surface Pen 2017
Kyle Wiggers/Digital Trends

Windows har ett inbyggt verktyg för att förbättra sin egen handskriftsigenkänningskapacitet, och som många moderna, smarta funktioner som ökar deras noggrannhet över tid, använder den användardata för att göra det. Vissa är dock oroade över att hur den lagrar informationen kan visa sig vara en säkerhetsrisk, som forskare har upptäckt allt från innehållet i e-postmeddelanden till lösenord lagrade i en singel fil.

Handskriftsigenkänning introducerades i Windows 8 som en del av dess stora strävan mot pekskärmsfunktionalitet. Den översätter automatiskt beröring eller penna (dessa är de bästa) inmatningar i formaterad text, förbättrar dess läsbarhet för användaren och ger andra applikationer förmågan att förstå den. För att förbättra dess noggrannhet tittar den på vanliga ord i andra dokument och lagrar sådan information i en fil som heter WaitList.dat. Men expert på digital kriminalteknik Barnaby Skeggs har framhållit att den lagrar nästan vilken text som helst på ditt system – inte bara handskrivet innehåll.

Rekommenderade videor

"När [handskriftsigenkänning] är aktiverat lagras text från alla dokument och e-postmeddelanden som indexeras av Windows Search Indexer-tjänsten i WaitList.dat. Inte bara filerna interagerade via pekskärmsskrivfunktionen”, berättade Skeggs ZDnet.

Med tanke på hur allmänt förekommande Windows sökindexeringssystem är, kan detta betyda att innehållet i de flesta dokument, e-postmeddelanden och formulär hamnar i väntelistan. Oron är att någon som har tillgång till systemet – via ett hack eller skadlig programvara – kan hitta all slags personligt identifierbar information om systemets ägare. Ännu värre, WaitList kan lagra information även efter att originalfilerna har raderats, vilket potentiellt öppnar upp ännu större säkerhetshål.

PowerShell kommando:

Stop-Process -name "SearchIndexer" -force; Start-Sleep -m 500;Select-String -Path $env:USERPROFILEAppDataLocalMicrosoftInputPersonalizationTextHarvesterWaitList.dat -Encoding unicode -Mönster "lösenord"

— Barnaby Skeggs (@barnabyskeggs) 26 augusti 2018

Detta är något som påstås ha varit känt inom det kriminaltekniska området under en tid och har gett forskare en användbart sätt att bevisa förekomsten av en fil och i vissa fall dess innehåll, även om originalet hade rensats från existens.

Även om ett sådant potentiellt säkerhetshål vanligtvis skulle motivera att du kontaktar Microsoft om problemet innan du gör det allmänheten är medveten om det, Skeggs har enligt uppgift inte gjort det, eftersom funktionen för handskriftsigenkänning fungerar som avsedd. Detta är inte ett fel, även om det är potentiellt exploateringsbart.

Om du vill täppa till det potentiella säkerhetshålet på ditt system kan du ta bort WaitList.dat manuellt genom att gå till C:\Users\%User%\AppData\Local\Microsoft\InputPersonalization\TextHarvester. Om du inte hittar den mappen har du inte handskriftsigenkänning aktiverat, så du bör vara säker.

Tja, du bör åtminstone vara säker mot detta potentiella säkerhetsbrist. Vi rekommenderar fortfarande att du aktiverar Windows Defender och använder en av de bästa anti-malware lösningar.

Redaktörens rekommendationer

  • Rangordnar alla 12 versioner av Windows, från sämsta till bästa
  • Är macOS säkrare än Windows? Den här rapporten om skadlig programvara har svaret
  • PC-spelare strömmar till Windows 11, säger en ny Steam-undersökning
  • Windows 11 vs. Windows 10: äntligen dags att uppgradera?
  • Uppdatera Windows nu – Microsoft har precis fixat flera farliga exploateringar

Uppgradera din livsstilDigitala trender hjälper läsare att hålla koll på den snabba teknikvärlden med alla de senaste nyheterna, roliga produktrecensioner, insiktsfulla redaktioner och unika smygtittar.