Ở trạng thái mặc định, Cortana sẽ luôn ở trạng thái lắng nghe yêu cầu của người, ngay cả khi ở màn hình khóa trên Windows 10, đó chính là lỗ hổng mà hai nhà nghiên cứu bảo mật Tal Be’ery và Amichai Shulman tìm ra. Nếu rơi vào tay hacker, thông qua tiếp xúc trực tiếp đến máy tính mục tiêu và kết nối thiết bị USB network adapter thì chúng có thể truy cập bất kỳ trang web độc hại nào mà chúng muốn.
Đáng nói, đây không phải là cánh cổng duy nhất mà Cortana trên máy tính chạy Windows 10. Các nhà nghiên cứu còn cho biết, bằng việc kết nối máy tính mục tiêu vào một mạng Wi-Fi, họ đã có thể điều khiển nó dễ dàng ngay cả khi máy được bảo vệ bằng mật khẩu và đang ở màn hình khóa. Nguy hiểm hơn, lỗ hổng này còn mở đường giúp hacker có thể truy xuất vào những máy tính khác cùng chung hệ thống mạng mà máy tính mục tiêu ban đầu đang kết nối. Khi đó, hacker sẽ sử dụng ARM spoofing, một phương pháp phức tạp hơn để tái định tuyến lại lưu lượng truy cập từ một máy tính đã bị chiếm quyền đến những máy khác trong cùng hệ thống mạng.
Hiện tại, Microsoft đã xác nhận lỗi và giải quyết tạm thời bằng cách buộc trình duyệt trên một máy bị khóa sẽ được chuyển đến trang Bing thay vì một trang khác. Tuy nhiên, các nhà nghiên cứu cảnh báo rằng các lệnh khác vẫn còn khả dụng và họ sẽ tiếp tục xem xét các cách khác để bỏ qua việc bảo vệ mật khẩu trên Windows 10. Thông tin chi tiết về dự án này sẽ được hai nhà nghiên cứu chia sẻ tại sự kiện Kaspersky Analyst Security Summit tổ chức vào tuần này.
Ngay ở thời điểm hiện tại, người dùng tốt nhất nên tắt ra lệnh giọng nói cho Cortana trước khi vấn đề giải quyết triệt để.