Microsoft Edge speichert alle Passwörter im Klartext im Arbeitsspeicher, auch wenn sie nicht verwendet werden
(twitter.com/L1v1ng0ffTh3L4N)- Microsoft Edge entschlüsselt alle gespeicherten Passwörter beim Start und hält diese Anmeldedaten im Prozessspeicher als Klartext vor
- Dieses Verhalten tritt auf, selbst wenn der Nutzer keine Website besucht, die diese Anmeldedaten verwendet
- Die Passwort-Manager-Oberfläche von Edge verlangt zwar eine erneute Authentifizierung, bevor dasselbe Passwort angezeigt wird, der Browserprozess hält jedoch bereits alle Passwörter im Klartext vor
- Unter den getesteten Chromium-basierten Browsern verhielt sich nur Edge auf diese Weise; Chrome ist so konzipiert, dass gespeicherte Passwörter nicht einfach aus dem Prozessspeicher ausgelesen und extrahiert werden können
- Chrome entschlüsselt Anmeldedaten nur bei Bedarf und bindet die Entschlüsselung mit App-Bound Encryption (ABE) an einen authentifizierten Chrome-Prozess, sodass andere Prozesse Chromes Verschlüsselungsschlüssel nicht wiederverwenden können
- Durch diese Kontrolle erscheinen Klartext-Passwörter nur kurzzeitig bei AutoFill oder wenn der Nutzer sie direkt anzeigen lässt, wodurch großflächiges Memory Scraping weniger wirksam wird
Risikoszenarien und Offenlegungsstatus
- In gemeinsam genutzten Umgebungen steigt das Risiko, wenn Klartext-Passwörter im Arbeitsspeicher verbleiben
- Erlangt ein Angreifer auf einem Terminalserver Administratorrechte, kann er auf den Speicher aller Prozesse angemeldeter Nutzer zugreifen
- In der Demonstration konnte ein Angreifer, der ein Benutzerkonto mit Administratorrechten übernommen hatte, die gespeicherten Anmeldedaten von zwei anderen angemeldeten Nutzern oder von getrennten Sitzungen sehen, während Edge lief
- Dieses Verhalten wurde Microsoft gemeldet; die offizielle Antwort lautete, dass es „by design“ sei
- Microsoft wurde mitgeteilt, dass dies im Sinne einer verantwortungsvollen Offenlegung veröffentlicht werde, damit Nutzer und Organisationen ihre Verfahren zur Verwaltung von Anmeldedaten bewerten können
- Am Mittwoch, dem 29. April, wurde dies bei BigBiteOfTech von Palo Alto Networks Norway vorgestellt, zusammen mit einem einfachen Tool, mit dem sich leicht prüfen lässt, ob Passwörter im Arbeitsspeicher im Klartext gespeichert werden
- Das Proof-of-Concept-Tool wurde auf GitHub veröffentlicht; da nur begrenzte Erfahrung mit C# und GitHub-Releases besteht, wird um Feedback gebeten: EdgeSavedPasswordsDumper
1 Kommentare
Hacker-News-Kommentare
Wenn ein Angreifer Administratorrechte auf einem Terminalserver erlangt, kann er auf den Speicher aller angemeldeten Benutzerprozesse zugreifen; mit Administratorrechten könnte er auch einen Debugger an alle Chrome-Prozesse anhängen und die Entschlüsselung von Passwörtern erzwingen.
Der tatsächliche Unterschied betrifft höchstens Cold-Boot-Angriffe; selbst dann ist unklar, ob das den Angriff nur etwas einfacher macht oder tatsächlich Angriffe ermöglicht, die sonst unmöglich wären.
[1] https://devblogs.microsoft.com/oldnewthing/20060508-22/?p=31...
Es wirkt unwahrscheinlich, dass das ein Edge-spezifisches Problem ist, und es gibt auch keinen ersichtlichen Grund, warum Microsoft den Browser unsicherer machen sollte als das Upstream-Projekt.
Chrome betrachtet physisch lokale Angriffe als außerhalb seines Bedrohungsmodells; wenn sich jemand als ich auf meinem Gerät anmeldet oder Software mit meinen Betriebssystem-Benutzerrechten ausführen kann, gibt es nach dieser Sicht weder für Chrome noch für irgendeine App eine Möglichkeit zur Verteidigung.
Ein solcher Angreifer kann ausführbare Dateien und DLLs verändern, Umgebungsvariablen wie PATH ändern, Konfigurationsdateien manipulieren sowie Benutzerdaten lesen und exfiltrieren; daher ist die Position, dass Chrome hier keine sinnvolle Sicherheitsgarantie geben kann.
https://chromium.googlesource.com/chromium/src/+/148.0.7778....
Vielleicht übersehe ich etwas.
[0] https://en.wikipedia.org/wiki/Cloudbleed
Ich finde, das ist durchaus bedenkenswert. Dass Passwortmanager nach 10 Minuten erneut das Master-Passwort oder einen Passkey verlangen, hat seinen Grund.
Ich war davon ausgegangen, dass Chrome auf einen verschlüsselten sicheren Bereich setzt und dass selbst mit Root-Rechten ein einfaches Extrahieren der Passwörter ziemlich schwierig wäre.
Natürlich sollte man seinen Computer nicht unbeaufsichtigt lassen. Aber das bedeutet nicht, dass man Produkte so entwerfen sollte, dass unvermeidliche Fehler besonders leicht katastrophal ausgenutzt werden können.
https://support.microsoft.com/en-us/topic/export-passwords-i...
Tools wie KeePass achten zum Beispiel sehr darauf, Browser-Plugins zu registrieren, aber mit normalen Benutzerrechten kann man den Schlüssel trotzdem aus dem Browser ziehen und damit beliebige Dinge tun.
Auch Web-App-Ansätze wie „diesem Browser vertrauen“ wirken seltsam, wenn sich der Cookie-Speicher so leicht auslesen lässt.