O sinal está protegendo ativamente as bate-papos de aplicativos para desktop do Windows do controverso recurso de IA RECALM da Microsoft, anunciou a empresa em 21 de maio. Ele implementou uma configuração padrão no Signal Desktop no Windows 11 que emprega uma solução técnica para impedir que o recall de capturar capturas de tela de conversas.

O sinal declarou que essa medida era necessária porque a Microsoft não forneceu ferramentas adequadas para os desenvolvedores protegerem a privacidade do usuário dos recursos de captura de tela da IA. Apesar dos ajustes da Microsoft em fazer a estréia problemática inicial do recall, como outros, o Signal mantém o recurso ainda apresenta um risco substancial para a confidencialidade de comunicações sensíveis.

A solução da Signal reaproveita um gerenciamento de direitos digitais (DRM), o que é o que é o que é o que é o que é o que é o que é o que é o que é o que é o que é o que é o que é o que é o que é o que é o que está sendo o que é o que é o que é o que você está fazendo com o fato de o setor de regressão linear. As funcionalidades generalizadas da IA ​​nos sistemas operacionais e nas expectativas fundamentais de privacidade dos usuários, especialmente para plataformas de mensagens seguras. O sinal destacou o dilema, afirmando:”aplicativos como o Signal não deveriam implementar’um truque estranho’para manter a privacidade e a integridade de seus serviços sem as ferramentas adequadas do desenvolvedor”. A empresa lamentou ainda que os indivíduos que valorizem a privacidade não devem ser obrigados a sacrificar a acessibilidade em prol dos avanços da IA. Ao ativar um sinalizador DRM específico em sua janela de aplicativos, o Signal Desktop no Windows 11 agora direciona o sistema operacional para excluir seu conteúdo de qualquer tentativa de captura de tela. A própria Microsoft Documentação do desenvolvedor Confirma que esse sinalizador de drm é”> o conteúdo não aparece no recall ou qualquer outra coisa de recall ou qualquer outra pessoa que seja do que o sinalizador. à ausência de controles granulares para os desenvolvedores de aplicativos optarem por não optar por não ser o monitoramento abrangente do recall. A mudança é uma resposta direta à falha da Microsoft em fornecer um mecanismo de opção específico. O presidente do Signal, Meredith Whittaker, destacou isso, afirmando: “Os sistemas operacionais não devem estar lançando dados confidenciais de outros aplicativos sem consentimento explícito e controles robustos. Tivemos que agir.”Para resolver isso, a configuração”Segurança da tela”pode ser desativada nas configurações de privacidade do Signal, embora os usuários recebam um aviso. Não afeta as capturas de tela em outros dispositivos ou as ferramentas de acessibilidade usadas por parceiros de comunicação em diferentes sistemas operacionais. No entanto, a proteção só é eficaz se todas as partes em um bate-papo com desktop do Windows usarem as configurações padrão. O pesquisador de segurança Kevin Beaumont revelou inicialmente que o recall armazenava seus dados e capturas de tela indexados em um banco de dados SQLite facilmente acessível e não criptografado. Isso desencadeou alarmes de privacidade generalizados. Atualizações subsequentes armazenam instantâneos criptografados detalhados em isolados de hardware segurança baseada em virtualização (VBS) enclaves (VBS). As chaves de descriptografia são protegidas pelo chip TPM do dispositivo.

Apesar dessas modificações, permanecem as preocupações. Mesmo com as melhorias, a recordação indexa um vasto tesouro de dados pessoais, incluindo mensagens e informações confidenciais, potencialmente sem o consentimento explícito de todos os envolvidos em uma conversa. Posteriormente de Beaumont privacywatchdog.org comentou As implicativas mais amplas e as focais sugeridas, sugerindo outras pessoas privadas, foco. Controles do desenvolvedor. Uma violação maior e separada envolvendo telemessagem, um clone de aplicativo de sinal, recentemente comprometeu mensagens e metadados de mais de sessenta funcionários do governo dos EUA.

Isso incluiu respondedores a desastres e funcionários diplomáticos. Esse incidente, onde os dados foram arquivados pela organização sem fins lucrativos Distribuída negação de segredos Adicionar a agência de segurança da cibersegurança e infraestrutura dos EUA (CISA) para adicionar telmessage dos EUA. href=”https://nvd.nist.gov/vuln/detail/CVE-2025-47729″Target=”_ Blank”> CVE-2025-47729 ) para o seu reivindicação de reivindicação e o catálogo de vulneridades exploradas. Pesquisador de segurança A análise anterior da MICAH já havia demonstrado que tm sg Acesso de Telemessage a logs de bate-papo com texto simples.

Categories: IT Info