Brave refuerza la privacidad: bloquea por defecto la captura de pantallas de Windows Recall
Introducción
La privacidad de los usuarios vuelve a situarse en el centro del debate tras el reciente anuncio de Brave Software. El desarrollador del popular navegador orientado a la privacidad ha confirmado que, a partir de ahora, Brave impedirá por defecto que la función Windows Recall de Microsoft capture capturas de pantalla de las ventanas del navegador. Esta decisión técnica responde a la preocupación creciente por el alcance de la nueva funcionalidad de Windows 11, que podría comprometer datos sensibles de los usuarios y organizaciones. Analizamos en profundidad el contexto, los riesgos técnicos y las medidas que los equipos de ciberseguridad deberán considerar ante este nuevo escenario.
Contexto del Incidente o Vulnerabilidad
En mayo de 2024, Microsoft presentó Recall, una función impulsada por inteligencia artificial integrada en Windows 11 Copilot+ PCs. Recall realiza capturas de pantalla a intervalos regulares de toda la actividad del usuario en el sistema, indexando posteriormente la información para facilitar búsquedas contextuales. Aunque la funcionalidad puede resultar útil para la productividad, ha levantado serias preocupaciones en la comunidad de ciberseguridad y privacidad, especialmente tras revelarse que los datos recopilados por Recall se almacenan localmente sin cifrado robusto y pueden ser accesibles por cualquier atacante con privilegios de usuario.
Pocos días después, investigadores y expertos en privacidad advirtieron sobre el riesgo de que Recall capture información sensible mostrada en aplicaciones como navegadores web, clientes de correo o gestores de contraseñas. Brave, cuyos usuarios suelen priorizar la privacidad y el control sobre sus datos, decidió actuar de manera preventiva para bloquear la captura de sus ventanas, uniéndose así a otros navegadores como Mozilla Firefox y Tor Browser.
Detalles Técnicos
Recall funciona mediante la toma automatizada de capturas de pantalla a nivel de sistema operativo, utilizando componentes internos de Windows (como el proceso dwm.exe) y almacenando las imágenes y metadatos asociados en el directorio “AppDataLocalMicrosoftWindowsRecall”. Según el análisis de expertos, el mecanismo no discrimina entre aplicaciones, lo que significa que pueden capturarse credenciales, datos bancarios, sesiones autenticadas, tokens o cualquier información sensible que se visualice en pantalla.
En cuanto a TTPs (tácticas, técnicas y procedimientos) alineados con la matriz MITRE ATT&CK, Recall introduce un potencial vector de ataque relacionado con la técnica T1115 (Clipboard Data) y T1056 (Input Capture), ya que facilita la recolección de información a través de la explotación de datos almacenados localmente. Investigaciones recientes han demostrado que es viable desarrollar exploits que automaticen la extracción de datos de Recall mediante scripts o herramientas como Metasploit, elevando el riesgo de exfiltración masiva en caso de brechas de seguridad.
Brave ha implementado una solución técnica basada en el uso de la API Windows “Window Display Affinity”, que indica al sistema operativo que las ventanas del navegador no deben ser capturadas por herramientas externas o funciones de captura automatizada. Esta protección se activa por defecto a partir de la versión 1.66 en sistemas Windows compatibles con Recall, aunque los administradores pueden ajustar el comportamiento mediante políticas de grupo o flags avanzados.
Impacto y Riesgos
El impacto potencial de Recall ha sido cuantificado por varios estudios independientes: se estima que, de desplegarse sin restricciones, afectaría a más del 65% de los usuarios empresariales de Windows 11 Copilot+ PCs, exponiendo datos sujetos a cumplimiento normativo (GDPR, NIS2) y secretos comerciales. Además, la presencia de exploits públicos y PoC (Proof of Concept) eleva la superficie de ataque, permitiendo a actores maliciosos automatizar la extracción de credenciales y otros datos sensibles recogidos por Recall.
Medidas de Mitigación y Recomendaciones
Brave recomienda a los equipos de seguridad y administradores de sistemas:
– Verificar la actualización del navegador a la versión 1.66 o superior.
– Revisar las políticas de despliegue de Recall en entornos corporativos y, si es posible, desactivar o restringir su uso.
– Aplicar el principio de mínimo privilegio sobre cuentas locales para limitar el acceso a directorios donde Recall almacena datos.
– Monitorizar posibles accesos no autorizados a “AppDataLocalMicrosoftWindowsRecall” mediante soluciones EDR/SIEM.
– Educar a los usuarios sobre los riesgos de exponer información sensible en pantalla, especialmente en sesiones remotas o compartidas.
Opinión de Expertos
Andrés Marín, analista jefe de una multinacional española de ciberseguridad, subraya: “La decisión de Brave es un ejemplo de cómo los desarrolladores pueden anticiparse a riesgos sistémicos. Recall, en su estado actual, representa un vector de fuga de datos que cualquier red madura debe mitigar proactivamente, especialmente en sectores regulados o con alta sensibilidad de la información”.
Implicaciones para Empresas y Usuarios
La introducción de Recall plantea retos significativos para el cumplimiento de normativas europeas como el GDPR y la próxima NIS2, ya que la recopilación y almacenamiento de capturas de pantalla puede suponer un tratamiento de datos personales no consentido ni justificado. Para empresas, la adopción de navegadores con protección activa frente a Recall puede ser una medida diferenciadora, especialmente en departamentos legales, financieros o de I+D.
Conclusiones
La respuesta de Brave a la funcionalidad Recall de Microsoft se alinea con las mejores prácticas de privacidad y protección de datos, reforzando la importancia de evaluar proactivamente los riesgos derivados de nuevas características en sistemas operativos ampliamente utilizados. En un contexto donde la privacidad es clave para la confianza digital, la colaboración entre desarrolladores, equipos de seguridad y reguladores será fundamental para garantizar la seguridad y el cumplimiento normativo.
(Fuente: www.bleepingcomputer.com)
