微软概述召回安全:“用户始终处于控制之中”

回忆一下宣传图片。
微软

微软刚刚发布了有关Recall安全和隐私保护的更新。该博客文章概述了微软为防止数据隐私灾难而采取的措施,包括安全架构和技术控制。许多功能都强调Recall是可选的,尽管微软最近确认它无法卸载

微软的帖子很长,几乎涵盖了其新的人工智能助手必须面对的安全挑战的各个方面。关键设计原则之一是“用户始终处于控制之中”。在设置新的 Copilot+ PC 时,用户可以选择是否选择加入并使用 Recall。

微软还指出,Recall 只能在符合 Copilot + 资格的电脑上运行,并且需要大量的硬件要求来增强安全性。这包括可信平台模块 (TPM) 2.0、System Guard 安全启动和内核 DMA 保护。

设置 Microsoft 召回。
微软

让我们回到用户控制 Recall 可以访问或不能访问的内容。设置时可以选择使用或不使用;如果您不选择使用它,它将默认关闭。微软现在还表示,您可以在 Windows 设置中完全删除 Recall,尽管尚不清楚这是否意味着它将从 PC 中完全卸载。

如果您选择加入,则可以过滤掉某些应用程序或网站,并且不允许 Recall 保存与其相关的数据。隐身模式浏览也永远不会被保存。您将能够控制 Recall 保存数据的时间,以及您愿意为这些快照腾出多少磁盘空间。如果您想删除某些内容,您可以删除特定时间范围内的快照或特定网站或应用程序中的所有内容。总而言之,在 Recall 中找到的所有内容都可以在任何给定时间删除。

微软还在系统托盘中添加了一个图标。这将指示 Recall 当前是否正在收集快照,并且您可以随时暂停此操作。此外,如果没有生物识别凭据(即使用 Windows Hello),您将无法访问 Recall 内容。

Windows 中的调用功能的屏幕截图。
微软

微软承诺,Recall 中的敏感数据始终通过 TPM 进行加密和保护,并与您的 Windows Hello 身份绑定。同一台电脑上的其他用户将无法访问您的 Recall 数据;它只能在基于虚拟化的安全飞地 (VBS Enclave) 中访问。这是所有 Recall 数据所在的位置,并且仅允许其中的选定位在请求时离开 VBS。

微软还更详细地描述了 Recall 架构,表示:“VBS Enclave 之外的进程永远不会直接接收对快照或加密密钥的访问,仅在授权后接收从 Enclave 返回的数据。”敏感内容过滤也已到位,可以从 Recall 记住的内容中过滤掉密码、ID 号和信用卡详细信息等内容。

最后,微软表示正在与第三方安全供应商合作进行渗透测试并确认 Recall 是安全的。总而言之,听起来该公司在这里做了很多功课,但我们必须等待,看看当 Recall 广泛使用时,这一切会如何发展。

这些新措施是否足以缓解那些从第一天起就抵制召回的人们的担忧?这很难说,但很明显微软已经意识到了这些争议,并正在采取措施证明其人工智能助手是值得信赖的。


Posted

in

by

Tags: