윈도우 리콜, 암호화 3중 잠금이 뚫린 2가지 사례

Published on

in

윈도우 리콜, 암호화 3중 잠금이 뚫린 2가지 사례

2026.03.28 기준
Windows 11 24H2 기준
Copilot+ PC 전용

윈도우 리콜, 암호화 3중 잠금이 뚫린 2가지 사례

마이크로소프트는 윈도우 리콜(Windows Recall)을 “TPM 칩 + VBS 인클레이브 + Windows Hello 생체인증” 3중 보안으로 막혀 있다고 설명합니다. 그런데 2026년 3월, 보안 연구자가 VBS 우회에 성공해 저장된 스냅샷 전체를 평문으로 추출했습니다. 내 PC에 Recall이 켜져 있다면, 지금 설정을 확인해야 합니다.

5초
화면 캡처 주기
2회
보안 연구자 VBS 우회 성공
옵트인
직접 켜야 작동
~2%
Copilot+ PC 점유율 (추정)

윈도우 리콜이란 — 2026년 현재 정확한 정의

윈도우 리콜(Windows Recall)은 마이크로소프트가 윈도우 11에 탑재한 AI 기반 화면 기억 기능입니다. 약 5초마다 PC 화면 변화를 감지해 스냅샷을 자동으로 저장하고, 온디바이스 AI와 OCR 기술로 분석한 뒤 나중에 자연어로 검색할 수 있게 해줍니다. “지난주에 봤던 파란 소파 쇼핑몰”이라고 입력하면, 당시 열었던 화면이 타임라인에서 바로 뜹니다.

2024년 처음 공개됐을 때 보안 연구자 케빈 뷰몬트가 “Recall 데이터베이스가 평문으로 저장돼 있어 모든 기록을 탈취 가능하다”는 분석을 공개하면서 마이크로소프트는 출시 직전에 철회했습니다(출처: doublepulsar.com, 2024). 이후 약 1년의 보안 강화를 거쳐 2025년 4월 코파일럿+ PC 대상으로 옵트인(opt-in) 방식으로 정식 출시됐습니다(출처: Microsoft Windows Blog, 2025.04.25).

💡 공식 발표문과 실제 출시 흐름을 같이 놓고 보니 이런 차이가 보였습니다.
마이크로소프트는 Recall을 “기본 꺼짐(opt-in)” 상태라고 강조하지만, The Register의 실제 테스트에서 신규 코파일럿+ PC 구매 시 초기 설정(OOBE) 화면에서 Recall 활성화를 적극 유도하는 안내가 표시된다는 사실이 확인됩니다. “직접 켜지 않으면 안 된다”는 표현과 “설정 과정에서 켜도록 유도된다”는 현실 사이의 간격이 있습니다.

마이크로소프트 CEO 사티아 나델라는 Recall을 두고 “PC에 사진 기억력을 부여한다”고 표현했습니다(출처: Microsoft CEO 발언, 2024). 사진처럼 정확하게 기억한다는 게 장점인 동시에, 그 기억 창고의 보안이 뚫렸을 때 잃는 것도 그만큼 많다는 뜻이기도 합니다.

▲ 목차로 돌아가기

쓸 수 있는 PC가 따로 있습니다 — 하드웨어 조건 전체

윈도우 리콜은 코파일럿+ PC(Copilot+ PC)로 인증된 기기에서만 동작합니다. 설정 메뉴에 Recall 항목 자체가 표시되지 않는다면 하드웨어 조건 미달이 이유입니다. 현재 지원 칩셋은 퀄컴 스냅드래곤 X 시리즈, AMD 라이젠 AI 300·400 시리즈, 인텔 코어 울트라 200V·300 시리즈로 한정됩니다(출처: Microsoft 공식 지원 문서).

조건 항목 세부 내용
NPU 성능 초당 40 TOPS 이상
RAM 최소 16GB (DDR5/LPDDR5)
저장 공간 256GB 이상 (Recall 전용 최소 25GB)
드라이브 암호화 BitLocker 또는 장치 암호화 필수
생체 인증 Windows Hello (지문·얼굴 인식) 필수
OS 버전 Windows 11 24H2 이상

PCWorld 조사에 따르면 2025년 기준 전체 윈도우 PC 중 코파일럿+ PC가 차지하는 비율은 약 2% 수준으로 추정됩니다(출처: PCWorld, 2025.07). 지금 당장 Recall을 쓸 수 있는 사람이 매우 적다는 뜻입니다. 다만 2026년 이후 출시되는 신규 노트북의 상당수가 코파일럿+ PC 기준을 충족하면서 이 비율은 빠르게 올라가고 있습니다.

▲ 목차로 돌아가기

신용카드 필터가 작동하지 않는 조건이 있습니다

마이크로소프트는 Recall에 “민감 정보 필터링” 기능을 기본값으로 켜두고, 신용카드 번호·비밀번호·주민등록번호를 자동 마스킹한다고 밝힙니다(출처: Microsoft Recall 공식 지원 문서). 그런데 2025년 8월, IT 매체 The Register가 레노보 요가 슬림 7x(코파일럿+ PC)로 직접 테스트한 결과는 달랐습니다.

💡 공식 문서의 설명과 실제 테스트 결과를 나란히 놓으면 이런 간격이 보입니다.
마이크로소프트는 “신용카드 번호 필터링”을 명시했지만, 테스트에서 결제 양식에 “신용카드” “결제” 같은 문구가 없으면 카드 번호·유효기간·CVC가 그대로 캡처됐습니다. 필터는 키워드 인식에 의존하기 때문에, 비표준 결제 폼에서는 작동하지 않습니다(출처: The Register, 2025.08.01).

테스트에서 확인된 필터 실패 사례를 정리하면 다음과 같습니다.

실패 사례 1

비표준 결제 폼 — “결제” “신용카드” 문구 없이 카드번호·유효기간·CVC만 있는 폼에서는 카드 정보가 스냅샷에 그대로 기록됐습니다.

실패 사례 2

레이블 없는 비밀번호 목록 — 텍스트 파일에 아이디·비밀번호만 나열하고 “password” 같은 식별어가 없으면 그대로 캡처됩니다.

실패 사례 3

약어형 주민번호 필드 — “Soc:” 약어 앞에 입력된 사회보장번호(SSN 유사 포맷)는 전체 자리수가 캡처됐습니다. “My SS#:” 문구일 때는 일부만 기록됐습니다.

마이크로소프트는 이 결과에 대해 별도 답변을 내놓지 않았습니다. 다만 제품 담당 PM이 “지속적으로 개선할 것이며, 필터링이 필요한 항목은 피드백 허브로 제보해 달라”고 밝혔습니다(출처: Windows Insider 블로그, 2024.11). 이 발언은 사실상 필터가 완성 단계가 아님을 인정하는 것입니다.

솔직히 말하면, 이 구조적 한계는 피하기 어렵습니다. 전 세계 수만 개의 결제 폼과 문서 형식을 모두 커버하는 AI 필터를 만드는 건 현실적으로 불가능에 가깝기 때문입니다. 브라우저 앱 전체를 제외 목록에 넣으면 위험을 줄일 수 있지만, 그렇게 하면 Recall의 핵심 기능인 웹 검색 기억이 사실상 작동하지 않습니다. 편의성과 보안을 동시에 챙기기 어려운 구조입니다.

▲ 목차로 돌아가기

VBS 인클레이브가 두 번 우회됐습니다 — 2026년 3월 최신 상황

마이크로소프트가 Recall 보안의 핵심 근거로 내세우는 것은 VBS 인클레이브(Virtualization-based Security Enclave)입니다. Azure와 동일한 하이퍼바이저로 메모리를 격리한 보안 영역에서만 스냅샷을 처리하고, 암호화 키는 TPM 칩에 저장되며, 운영체제조차 직접 접근할 수 없다는 설명입니다(출처: Microsoft Windows Security Blog, 2024.09.27).

그런데 취리히 기반의 보안 연구자 알렉산더 하게나(Alexander Hagenah)가 이 구조를 두 번 뚫었습니다.

💡 같은 연구자가 새 아키텍처를 적용한 뒤에도 동일한 결과를 냈습니다. 마이크로소프트가 2024년 초기 취약점 이후 VBS 인클레이브로 전면 재설계했음에도, 하게나는 2026년 3월 6일 X(구 트위터)에 업데이트된 익스플로잇 도구 “TotalRecall Reloaded”로 스냅샷·OCR 텍스트·메타데이터 전체를 평문 추출하는 데 성공했다고 게시했습니다(출처: HealthcareInfoSecurity, 2026.03.19).

1차 우회 (2024년)

초기 Recall은 데이터베이스를 평문(plain text)으로 저장하고 있었습니다. 하게나는 “TotalRecall”이라는 유틸리티를 만들어 데이터베이스 위치를 파악하고 모든 기록을 덤프하는 것이 가능함을 시연했습니다. 마이크로소프트는 이후 Recall을 전면 철회하고 VBS 인클레이브 아키텍처로 재설계했습니다.

2차 우회 (2026년 3월)

재설계된 버전에서도 하게나는 AIXHost.exe(윈도우 11의 AI 기능 및 UI를 처리하는 핵심 컴포넌트)에 새로운 유형의 페이로드를 주입해 스냅샷·썸네일·OCR 텍스트·CSV 메타데이터 전체를 추출하는 데 성공했습니다. 추가로 보안 전문가 케빈 뷰몬트는 현재 버전에서도 “사용자 프로세스로 데이터베이스를 평문 그대로 읽을 수 있으며, AV나 EDR 경보가 전혀 울리지 않았다”고 확인했습니다(출처: HealthcareInfoSecurity, 2026.03.19).

⚠️ 2026년 3월 현재 진행 중인 상황

하게나는 취약점을 마이크로소프트에 공식 제보했고, 현재 재현·검토 중입니다. 마이크로소프트의 공식 패치가 나오기 전까지는 Recall을 활성화한 코파일럿+ PC가 해당 취약점에 노출될 수 있습니다. 취약점의 기술적 세부 사항은 제보 절차가 완료될 때까지 공개되지 않았습니다(출처: HealthcareInfoSecurity, 2026.03.19).

Huntress Security의 시니어 SOC 매니저 드레이 아가(Dray Agha)는 “VBS와 Hyper-V에서 사이드채널 공격을 통해 인클레이브의 비밀 정보를 추론한 선례가 이미 있다”고 지적하며, “하이퍼스레딩을 비활성화하거나 완전 패치가 적용되지 않으면 Recall은 불필요한 보안·프라이버시 위험”이라고 평가했습니다(출처: The Register, 2025.08.01). 이 말은 취약점이 발견될 때마다 패치를 즉시 적용하지 않는 사용자에게는 Recall 데이터가 공격 대상이 될 수 있음을 뜻합니다.

▲ 목차로 돌아가기

꺼야 한다면 — 비활성화·완전 삭제 3가지 방법

Recall이 켜져 있다면 아래 방법 중 상황에 맞는 것을 선택하면 됩니다. 윈도우 11 에디션(홈·프로·엔터프라이즈)에 따라 접근 경로가 다릅니다.

방법 1
설정 메뉴에서 끄기 — 모든 에디션 사용 가능

설정 → 개인 정보 보호 및 보안 → 리콜 및 스냅샷에서 스냅샷 저장 토글을 끔으로 전환하세요. 이후 스냅샷 삭제 버튼으로 기존 수집 데이터를 완전히 삭제할 수 있습니다. 재활성화도 쉬워서, 일단 꺼두고 상황에 따라 켜는 방식으로 운용하기 좋습니다.

방법 2
레지스트리 편집 — 홈 에디션 전용

그룹 정책 편집기가 없는 홈 에디션에서 정책 수준으로 Recall을 차단하는 방법입니다. 레지스트리 편집기를 실행하고 아래 경로에 새 DWORD 값을 추가하세요.

경로: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsAI
새 DWORD 값 → 이름: AllowRecallEnablement → 값: 0
PC 재시작 후 적용

방법 3
PowerShell 완전 제거 — Pro·Enterprise

Recall 구성 요소와 저장 데이터를 시스템에서 완전히 제거합니다. 관리자 권한 PowerShell에서 실행하세요. 재시작 후 Recall 관련 메뉴가 설정에서 사라집니다.

Disable-WindowsOptionalFeature -Online -FeatureName "Recall" -Remove

▲ 목차로 돌아가기

그래도 켜는 게 나은 사람이 있습니다 — 실사용 가치 판단

여기까지 읽으면 “그냥 끄면 된다”는 결론이 자연스럽게 나옵니다. 근데 Recall이 진짜 편리한 사람도 분명히 있습니다. 뇌의 작업 기억을 PC가 대신 보조한다는 개념 자체는 잘 동작할 때 꽤 강력합니다. 써보면 압니다.

Recall이 실제로 가치 있는 사용 시나리오는 세 가지로 압축됩니다. 첫째, 수십 개 탭을 열고 여러 프로젝트를 동시에 진행하는 멀티태스킹 헤비유저입니다. “그때 잠깐 봤던 레퍼런스”를 찾으러 브라우저 히스토리를 뒤지는 시간을 완전히 없애줍니다. 둘째, 디자이너·리서처처럼 시각 자료를 많이 참조하는 사람에게도 유효합니다. 기억은 나는데 파일명을 모르는 이미지를 찾을 때 특히 빛납니다. 셋째, 화상 회의 중 지나쳐버린 슬라이드 내용을 Recall 타임라인으로 돌아가 확인하는 회의록 작성 용도로도 쓸 만합니다.

💡 브라우저를 제외 목록에 넣으면 Recall이 무용지물이 되는 역설이 있습니다.
보안을 위해 크롬·엣지 등 브라우저 전체를 스냅샷 제외 목록에 추가하면 신용카드·비밀번호 유출 위험이 크게 줄어듭니다. 하지만 그렇게 하면 Recall의 가장 큰 쓸모인 “웹 검색 기억”이 작동하지 않습니다. 웹 브라우징이 없는 Recall은 사실상 로컬 앱 사용 기록만 저장하는 도구가 됩니다. 이 딜레마는 마이크로소프트가 아직 해결하지 못한 구조적 문제입니다.

개인적인 판단을 말씀드리면, 지금 시점에서 Recall을 켜도 괜찮은 사람은 매우 제한적입니다. 개인 창작·리서치 전용 PC, 인터넷뱅킹·업무 이메일 앱을 제외 목록에 꼼꼼히 등록할 수 있는 사람, 그리고 마이크로소프트 패치를 항상 즉시 적용하는 습관이 있는 사람이라면 제한적인 활용 가치가 있습니다. 반대로 기업 업무 PC, 재택근무 환경, TeamViewer 같은 원격 제어 소프트웨어를 자주 쓰는 환경에서는 지금 당장 끄는 것이 훨씬 현명합니다.

▲ 목차로 돌아가기

Q&A — 가장 많이 묻는 질문 5가지

Q1. Recall이 켜지면 내 데이터가 마이크로소프트 서버로 올라가나요?

아닙니다. Recall이 수집하는 스냅샷은 오직 해당 PC의 로컬 저장소에만 보관됩니다. 마이크로소프트 서버나 클라우드로 자동 전송되지 않으며, AI 분석도 온디바이스 NPU에서 처리합니다(출처: Microsoft Recall 공식 지원 문서). 단, PC 보안이 뚫리면 로컬 데이터도 위험하다는 점은 이 글에서 확인한 대로입니다.

Q2. PIN 번호만 있는 원격 접속자도 내 Recall 기록을 볼 수 있나요?

네, 가능합니다. The Register 테스트에서 TeamViewer로 원격 접속한 뒤 생체 인증 대신 PIN 코드를 입력하는 것만으로 전체 Recall 스냅샷에 접근할 수 있었습니다(출처: The Register, 2025.08.01). 원격 제어 소프트웨어를 자주 쓰는 환경이라면 이 취약점이 특히 위험합니다.

Q3. 일반 인텔 12·13세대 노트북에서 Recall을 쓸 수 있나요?

쓸 수 없습니다. 인텔 12·13·14세대 CPU가 탑재된 일반 노트북은 NPU 성능이 40 TOPS 기준에 미달해 Recall 메뉴 자체가 설정에 표시되지 않습니다. 코파일럿+ PC 인증을 받은 인텔 코어 울트라 200V·300 시리즈 장착 제품에서만 가능합니다. 해당 여부는 작업 관리자에서 NPU 항목 존재 여부로 확인하세요.

Q4. Recall이 켜져 있으면 PC 성능이 느려지나요?

코파일럿+ PC에서는 CPU·GPU 부하 없이 NPU가 전담해 처리하므로 일반 작업 성능에는 거의 영향이 없습니다. 다만 처음 활성화 직후 인덱싱 과정에서 저장 공간 I/O가 일시적으로 증가할 수 있고, 256GB SSD 노트북에서 장기 사용 시 전체 저장 공간의 10~20%가 Recall 데이터로 채워질 수 있어 주기적인 정리가 필요합니다.

Q5. 한국 개인정보보호법(PIPA) 기준으로 Recall 사용이 문제되나요?

개인 PC의 개인 사용 목적이라면 개인정보보호법상 문제는 없습니다. 그러나 기업 환경에서 직원 PC에 Recall을 강제 활성화하는 경우, 동의 없는 화면 수집으로 법적 문제가 발생할 수 있습니다. 한국 개인정보보호위원회는 Recall에 대한 공식 가이드라인을 아직 발표하지 않은 상태입니다. EU는 GDPR 적용으로 별도 동의 절차가 추가됩니다.

▲ 목차로 돌아가기

마치며 — 지금 당장 해야 할 한 가지

윈도우 리콜은 분명히 편리한 기능입니다. 화면을 전부 기억하고 자연어로 찾아주는 경험은 막상 쓰면 꽤 인상적입니다. 그런데 그 편리함의 전제가 “보안이 완벽하게 유지될 때”라는 조건인데, 2026년 3월 현재 그 조건이 충족되지 않고 있습니다.

같은 연구자가 마이크로소프트의 전면 재설계를 뚫었고, 신용카드 필터는 일부 환경에서 우회됩니다. 패치가 나와도 즉시 적용하지 않으면 위험은 그대로이고, 원격 접속 환경에서는 PIN만으로 전체 스냅샷이 열립니다. 이 상황에서 Recall을 켜야 할 이유가 편의성 외에 있는지 다시 생각해볼 필요가 있습니다.

✅ 지금 바로 확인하세요

설정 → 개인 정보 보호 및 보안 → 리콜 및 스냅샷 항목이 있다면 코파일럿+ PC입니다. 스냅샷 저장 상태를 확인하고, 켜져 있다면 현재 마이크로소프트 보안 패치가 최신 상태인지도 함께 점검하세요. 마이크로소프트가 이번 VBS 우회 취약점에 대한 패치를 공식 발표하지 않은 상태이므로, 발표 전까지는 끄는 쪽이 더 안전합니다.

본 포스팅 참고 자료

  1. Microsoft — Recall 환경에 대한 개인 정보 보호 및 제어
    https://support.microsoft.com/ko-kr/windows/recall…
  2. Microsoft Windows Security Blog — Update on Recall security and privacy architecture (2024.09.27)
    https://blogs.windows.com/windowsexperience/?p=179096
  3. The Register — Microsoft Recall can still nab credit cards, passwords (2025.08.01)
    https://www.theregister.com/2025/08/01/microsoft_recall_captures_credit_card_info/
  4. HealthcareInfoSecurity — Microsoft Recall Again Spills Secrets (2026.03.19)
    https://www.healthcareinfosecurity.com/microsoft-recall-again-spills-secrets-a-31083
  5. Proton — Windows Recall을 비활성화하는 방법
    https://proton.me/ko/business/blog/disable-windows-recall

본 포스팅은 2026년 3월 28일 기준으로 공개된 공식 자료 및 검증된 테스트 결과를 바탕으로 작성됐습니다. 본 포스팅 작성 이후 서비스 정책·UI·기능이 변경될 수 있습니다. 마이크로소프트의 보안 패치 발표 및 정책 업데이트에 따라 본문 내용과 실제 상황이 달라질 수 있으므로, 중요한 보안 결정 전에는 반드시 공식 문서를 직접 확인하세요.

댓글 남기기


최신 글


아이테크 어른경제에서 더 알아보기

지금 구독하여 계속 읽고 전체 아카이브에 액세스하세요.

계속 읽기