Microsoft Edge, kullanılmadığında bile tüm parolaları bellekte düz metin olarak tutuyor
(twitter.com/L1v1ng0ffTh3L4N)- Microsoft Edge, kayıtlı parolaların tamamını başlangıçta çözüyor ve bu kimlik bilgilerini süreç belleğinde düz metin olarak tutuyor
- Kullanıcı bu kimlik bilgilerini kullanan siteyi ziyaret etmese bile bu davranış gerçekleşiyor
- Edge’in Password Manager arayüzü aynı parolayı göstermeden önce yeniden kimlik doğrulama istiyor, ancak tarayıcı süreci zaten tüm parolaları düz metin olarak elinde tutuyor
- Test edilen Chromium tabanlı tarayıcılar arasında yalnızca Edge bu şekilde çalıştı; Chrome ise kayıtlı parolaların yalnızca süreç belleğinden okunup çıkarılmasını daha zorlaştıracak şekilde tasarlanmış durumda
- Chrome, kimlik bilgileri yalnızca gerektiğinde çözüyor ve App-Bound Encryption (ABE) ile çözmeyi yetkili Chrome sürecine bağlayarak diğer süreçlerin Chrome’un şifreleme anahtarını yeniden kullanmasını engelliyor
- Bu kontrol sayesinde düz metin parolalar yalnızca otomatik doldurma sırasında veya kullanıcı doğrudan görmek istediğinde kısa süreliğine ortaya çıkıyor; böylece geniş kapsamlı bellek kazımanın etkisi azalıyor
Risk senaryoları ve açıklama durumu
- Paylaşımlı ortamlarda düz metin parolaların bellekte tutulması daha büyük risk oluşturuyor
- Saldırgan bir terminal sunucusunda yönetici yetkisi elde ederse oturum açmış tüm kullanıcı süreçlerinin belleğine erişebilir
- Gösterimde, yönetici yetkisine sahip bir kullanıcı hesabını ele geçiren saldırgan, Edge çalışan diğer iki oturum açmış kullanıcının veya bağlantısı kesilmiş kullanıcıların kayıtlı kimlik bilgilerini görebildi
- Bu davranış Microsoft’a bildirildi ve resmi yanıt, bunun “by design” olduğu yönündeydi
- Kullanıcıların ve kurumların kimlik bilgisi yönetimi yaklaşımını değerlendirebilmesi için bunun sorumlu açıklama kapsamında paylaşılacağı Microsoft’a iletildi
- 29 Nisan Çarşamba günü, Palo Alto Networks Norway’in BigBiteOfTech etkinliğinde bu konu açıklandı ve parolaların bellekte düz metin olarak saklanıp saklanmadığını kolayca kontrol eden basit bir araç gösterildi
- Kavram kanıtlama aracı GitHub’da yayımlandı; C# ve GitHub dağıtımı konusunda fazla deneyim olmadığı için geri bildirim isteniyor: EdgeSavedPasswordsDumper
1 yorum
Hacker News görüşleri
Bir saldırgan terminal sunucusunda yönetici ayrıcalıkları elde ederse oturum açmış tüm kullanıcı süreçlerinin belleğine erişebilir ve yönetici olarak tüm Chrome süreçlerine bir debugger bağlayıp parola çözmeyi zorlayabilir
Gerçek fark, olsa olsa bir cold boot saldırısı düzeyindedir; onun bile saldırıyı biraz mı kolaylaştırdığı, yoksa normalde mümkün olmayan bir saldırıyı mı mümkün kıldığı belirsiz
[1] https://devblogs.microsoft.com/oldnewthing/20060508-22/?p=31...
Bunun yalnızca Edge'e özgü bir sorun olması pek olası görünmüyor ve Microsoft'un tarayıcıyı upstream projeden daha az güvenli hale getirmek için bir nedeni de yok
Chrome, fiziksel olarak yerel saldırıları tehdit modelinin dışında görüyor; bir kullanıcı benim cihazımda benim hesabımla oturum açtıysa veya işletim sistemindeki kullanıcı yetkimle yazılım çalıştırabiliyorsa, Chrome'un ya da herhangi bir uygulamanın buna karşı savunma yapmasının bir yolu olmadığı kabul ediliyor
Böyle bir saldırgan yürütülebilir dosyaları ve DLL'leri değiştirebilir, PATH gibi ortam değişkenlerini değiştirebilir, yapılandırma dosyalarını değiştirebilir, kullanıcı hesap verilerini okuyup dışarı sızdırabilir; dolayısıyla Chrome'un sağlayabileceği anlamlı bir savunma garantisi yok görüşündeler
https://chromium.googlesource.com/chromium/src/+/148.0.7778....
Neyi kaçırdığımı anlamıyorum
[0] https://en.wikipedia.org/wiki/Cloudbleed
Bence bunu dikkate almaya değer. Parola yöneticilerinin 10 dakika sonra ana parolayı veya passkey'i yeniden istemesinin bir nedeni var
Chrome'un şifrelenmiş güvenli bir alana dayandığını düşündüğüm için, root yetkisiyle bile parolaları kolayca çıkarmanın epey zor olduğunu sanıyordum
Elbette bilgisayarınızı başıboş bırakmamalısınız. Ama bu, kaçınılmaz hataların yıkıcı biçimde istismar edilmesini kolaylaştıracak şekilde ürün tasarlamanın kabul edilebilir olduğu anlamına gelmez
https://support.microsoft.com/en-us/topic/export-passwords-i...
Örneğin KeePass gibi araçlar tarayıcı eklentilerini kaydetme konusunda oldukça dikkatli davranır ama sıradan kullanıcı ayrıcalıkları bile varsa tarayıcıdan o anahtarı çekip istediğinizi yapabilirsiniz
Web uygulamalarındaki “bu tarayıcıya güven” benzeri yaklaşımlar da çerez deposu kolayca okunabiliyorsa tuhaf geliyor
gdb'yiopensshya dagettyoturum açma sürecine bağlamanız yeterli