Microsoft Edge armazena todas as senhas em memória em texto puro mesmo quando não está em uso
(twitter.com/L1v1ng0ffTh3L4N)- O Microsoft Edge descriptografa todas as senhas salvas na inicialização e mantém essas credenciais em texto puro na memória do processo
- Esse comportamento ocorre mesmo que o usuário não visite nenhum site que use essas credenciais
- A interface do Password Manager do Edge exige reautenticação antes de exibir a mesma senha, mas o processo do navegador já mantém todas as senhas em texto puro
- Entre os navegadores baseados em Chromium testados, apenas o Edge se comportou dessa forma; o Chrome é projetado para dificultar a simples leitura e extração das senhas salvas a partir da memória do processo
- O Chrome só descriptografa as credenciais quando elas são necessárias e, com o App-Bound Encryption (ABE), vincula a descriptografia a um processo autenticado do Chrome, impedindo que outros processos reutilizem a chave de criptografia do Chrome
- Com esse controle, senhas em texto puro aparecem por pouco tempo apenas durante o preenchimento automático ou quando o usuário as visualiza manualmente, reduzindo a eficácia de raspagens amplas de memória
Cenários de risco e estado da divulgação
- Em ambientes compartilhados, o risco de manter senhas em texto puro na memória aumenta
- Se um invasor obtiver privilégios de administrador em um servidor de terminal, poderá acessar a memória dos processos de todos os usuários logados
- Na demonstração, um invasor que comprometeu uma conta de usuário com privilégios de administrador conseguiu ver as credenciais salvas no Edge de outros dois usuários logados ou desconectados cujo Edge estava em execução
- Esse comportamento foi reportado à Microsoft, e a resposta oficial foi que ele era “by design”
- Foi informado à Microsoft que isso seria compartilhado como divulgação responsável para que usuários e organizações possam avaliar como gerenciam credenciais
- Na quarta-feira, 29 de abril, esse conteúdo foi apresentado no BigBiteOfTech, da Palo Alto Networks Norway, com a demonstração de uma ferramenta simples para verificar facilmente se senhas estão armazenadas em texto puro na memória
- A ferramenta de prova de conceito foi publicada no GitHub, e o autor está recebendo feedback por ainda não ter muita experiência com C# e publicação no GitHub: EdgeSavedPasswordsDumper
1 comentários
Comentários do Hacker News
Se um invasor obtiver privilégios de administrador em um servidor de terminal, ele pode acessar a memória dos processos de todos os usuários logados e, com privilégios de administrador, também poderia anexar um depurador a todos os processos do Chrome e forçar a descriptografia das senhas
A diferença prática seria algo como um ataque de cold boot, e mesmo aí não está claro se isso só facilita um pouco o ataque ou se viabiliza algo que antes era impossível
[1] https://devblogs.microsoft.com/oldnewthing/20060508-22/?p=31...
Parece improvável que seja um problema só do Edge, e não há motivo para a Microsoft tornar o navegador menos seguro que o projeto upstream
O Chrome considera ataques fisicamente locais fora do seu modelo de ameaças, entendendo que, se alguém já entrou na minha máquina logado como eu ou pode executar software com as permissões do meu usuário no sistema operacional, não há como o Chrome nem qualquer outro app se defender
Esse tipo de atacante pode modificar executáveis e DLLs, alterar variáveis de ambiente como
PATH, mudar arquivos de configuração, ler dados da conta do usuário e exfiltrá-los, então a posição é que não existe garantia prática de defesa que o Chrome possa oferecerhttps://chromium.googlesource.com/chromium/src/+/148.0.7778....
Não sei o que estou deixando passar
[0] https://en.wikipedia.org/wiki/Cloudbleed
Acho que isso vale a pena considerar. Há um motivo para gerenciadores de senha pedirem novamente a senha mestra ou a passkey depois de 10 minutos
Como eu achava que o Chrome dependia de uma área segura criptografada, eu considerava que mesmo com acesso root seria bem difícil extrair as senhas com facilidade
Claro, você não deve deixar o computador sem supervisão. Mas isso não significa que seja aceitável projetar um produto de forma que um erro inevitável possa ser explorado de maneira catastrófica com facilidade
https://support.microsoft.com/en-us/topic/export-passwords-i...
Por exemplo, ferramentas como o KeePass se preocupam bastante em registrar plug-ins de navegador, mas com permissões normais de usuário já dá para extrair a chave do navegador e fazer o que quiser
Abordagens de apps web como “confiar neste navegador” também parecem estranhas se o armazenamento de cookies puder ser lido com facilidade
gdbao processo de login doopensshou dogetty.exe? Gostaria de ver como ele faz a extração