一名網絡安全研究員近日發佈了一款概念驗證工具,展示了 Microsoft Edge 在處理已保存密碼時存在的安全隱患。這名在網絡上使用 Tom Jørgen Sønstebyseter Rønning 名號的研究員,在包括 X 在內的社交平台分享了自己的發現,並給出了完整演示。根據他的解釋,Microsoft Edge 在瀏覽器啟動時就會將用戶已保存的帳號密碼,以明文形式載入系統記憶體中,即便這些密碼當下並未被使用。
更令人擔憂的是,即便所有密碼都以未受保護的形式駐留在記憶體中,瀏覽器仍會持續要求用戶重新登入。
GitHub 工具揭露記憶體漏洞
為更直觀地說明此行為,研究員在 GitHub 上發佈了名為「EdgeSavedPasswordsDumper」的工具。項目被定位為一款教育用途的實用程式,旨在幫助安全專業人士和普通用戶驗證瀏覽器環境中保存密碼的管理方式。該工具透過訪問瀏覽器的進程記憶體,來提取其中以可讀形式存在的用戶名和密碼。研究顯示,Microsoft Edge 的父進程會持續持有這些已經解密的密碼,一旦攻擊者獲得足夠的系統權限,此進程就可成為密碼提取的目標。
對於運營共享帳號或多用戶環境的組織而言,這種風險尤為突出,因為一旦擁有管理員權限的帳號遭受攻擊,攻擊者就有機會訪問多個活躍會話中的數據。 需要指出的是,這種技術本身並不構成遠程攻擊手法,而是在攻擊者已經取得高權限訪問的場景下,成為進一步橫向移動或竊取敏感資訊的利器。在這種情況下,透過常見的管理工具進行記憶體轉儲等操作,就有可能洩露儲存在其中的登入資訊。研究員的測試還發現,此問題似乎是 Edge 特有的行為,在其他基於 Chromium 的瀏覽器(如 Google Chrome 和 Brave)中
,並未觀察到同樣的模式。後者通常只在需要時解密密碼,而不會將其長時間以明文形式保存在記憶體中。 不過,這並不意味著 Chrome 完全沒有隱患,例如此前就有報告指出,Chrome 在瀏覽器指紋保護這一重要隱私特性上落後於 Edge、Firefox 和 Brave 等產品。更令人疑慮的是,當研究員嘗試向Microsoft通報此問題時,Microsoft將其歸類為「設計如斯」(by design)。
除了這一解釋外,Microsoft似乎並未提供更多回應或解釋。
📬 免費訂閱 TechRitual 科技精選
每 3 日由 AI 精選 5 篇最重要香港科技新聞,直送你信箱
或者


