一名网络安全研究人员日前发布了一款概念验证工具,展示了Microsoft Edge在处理已保存密码时存在的安全隐患。这名在网络上使用Tom Jøran Sønstebyseter Rønning名号的研究人员在包括X在内的社交平台分享了自己的发现,并给出了完整演示。 j?&Rf,,%
B+G,v:)R6z
根据他的说法,Microsoft Edge在浏览器启动时就会将用户已保存的账号密码,以明文形式加载到系统内存中,即便这些凭据当下并未被使用。更耐人寻味的是,即使在所有密码都以未受保护的形式驻留在内存的情况下,浏览器仍然会继续要求用户重新登录。 5T?esF<
I#0WN
为更直观地说明这一行为,研究人员在GitHub上发布了名为“EdgeSavedPasswordsDumper”的工具。项目被定位为一款教育用途的实用程序,旨在帮助安全专业人士和普通用户验证浏览器环境中保存凭据的管理方式。该工具通过访问浏览器的进程内存,来提取其中可能以可读形式存在的用户名和密码。 N=J$+
K1rF;7Y6
研究显示,Microsoft Edge的父进程会持续持有这些已经解密的凭据,一旦攻击者获得足够的系统权限,这一进程就可能成为密码提取的目标。对于运行共享帐号或多用户环境的组织而言,这种风险尤为突出,因为一旦拥有管理员权限的帐号遭到攻陷,攻击者就有机会访问多个活动会话中的数据。 u<x2"0f
}]1=?:tX%
需要指出的是,这种技术本身并不构成远程攻击手段,而是在攻击者已经取得高权限访问的场景下,成为进一步横向移动或窃取敏感信息的利器。在这种情况下,通过常见的管理工具进行内存转储等操作,就有可能泄露存储在其中的登录信息。 :DP%>H|
6fvzTd},
研究人员的测试还发现,此问题似乎是Edge特有的行为,在其他基于Chromium的浏览器(例如Google Chrome和Brave)中,并未观察到同样的模式。后者通常只在需要时解密凭据,而不会将其长时间以明文形式保存在内存中。不过,这并不意味着Chrome完全没有隐忧,例如此前就有报告指出,Chrome在浏览器指纹保护这一重要隐私特性上落后于Edge、Firefox和Brave等产品。 VeixwGZ.
vkdU6CZO
更令人疑惑的是,当研究人员尝试向微软通报这一问题时,微软将其归类为“设计如此”(by design)。除了这一说法之外,微软似乎并未提供更多回应或解释。 rixP[`!]x