Microsoft Edge хранит сохранённые пароли в памяти в открытом виде

2 мин
Microsoft Edge хранит сохранённые пароли в памяти в открытом виде

Пентестер и ИБ-исследователь Том Йёран Сёнстебюсетер Рённинг сообщил, что Microsoft Edge загружает сохранённые пользователем пароли в хранилище процесса в открытом виде, даже если потребитель в текущей сессии не открывал сайты, к которым эти пароли относятся. Под cleartext здесь понимается не хранение паролей «на диске» без защиты, а их нахождение в оперативной памяти уже расшифрованными, в виде читаемого текста.

Исследователь опубликовал PoC на GitHub, демонстрирующий, как потенциально вредоносная приложение при наличии доступа к памяти запущенного браузера может извлечь эти данные. Позже другой исследователь, известный как 5mukx, показал похожую реализацию на Rust. В соответствии с заявлению Рённинга, он сообщил о поведении Microsoft, однако получил ответ, что это работает «by design», то есть является частью текущей архитектуры продукта.

Важный нюанс: это не означает, что любой сайт может просто ознакомиться ваши пароли из Edge. Для эксплуатации нужен локальный доступ к системе или уже запущенная вредоносная программа с достаточными правами, чтобы читать память процесса браузера. Но именно в этом и задача: если малварь уже оказалась на машине, ей не нужно взаимодействовать с интерфейсом менеджера паролей или ждать, пока пользователь сам откроет нужный веб-сайт. Браузер уже держит часть чувствительных данных в расшифрованном виде.

Отдельно на эту тему высказался Флориан Рот. Он отметил, что проблема не только в самом факте расшифровки паролей в памяти, а в объёме и времени жизни таких данных. Чем больше паролей браузер держит в cleartext и чем дольше они остаются в памяти, тем проще становится проблема для стилеров и иной локальной малвари.

Одновременно современные атаки на учётные записи всё чаще смещаются от кражи паролей к краже активных сессий: cookies, токенов и других артефактов авторизации. Это логично: двухфакторная аутентификация усложняет вход по одному паролю, а украденная сессия иногда даёт возможность обойти повторный ввод логина, пароля и второго фактора. Поэтому хранение паролей в браузере - это только часть более широкой проблемы локальной компрометации пользовательского профиля.

Я думаю, что Microsoft формально может называть это «ожидаемым поведением», но по сути это полный бред. Когда браузер требует повторную аутентификацию для просмотра пароля в интерфейсе, но одновременно уже держит эти же пароли в памяти в открытом виде, возникает пропасть между ощущением безопасности и реальной моделью защиты. И даже не ясно, поправят ли это. Да, это не удалённая RCE-уязвимость и не повод срочно удалять Edge всем подряд. Но это хороший повод ещё раз задуматься, стоит ли хранить критичные пароли прямо в браузере, как минимум в этом браузере.

Читают сейчас

Google DeepMind бастует против контрактов с Пентагоном

28 минут назад

Google DeepMind бастует против контрактов с Пентагоном

Работники лондонского офиса Google DeepMind практически единогласно проголосовали за объединение в профсоюз для защиты этических стандартов в сфере искусственного интеллекта. Инициативу поддержали 98%

Kubectl, ручной доступ и секреты без шифрования: чем живёт российский DevOps в 2026

32 минуты назад

Kubectl, ручной доступ и секреты без шифрования: чем живёт российский DevOps в 2026

Совместно с DevOpsConf мы провели опрос среди российских DevOps-инженеров, SRE и технических лидеров, чтобы понять, какие инструменты используются, что волнует сообщество. В опросе приняли участие 185

1 час назад

«Ъ» проанализировал судебные решения по спору владельца сайта и хостинг‑провайдера из-за DDoS-атаки

Российская судебная практика по спорам между владельцами сайтов и хостинг‑провайдерами только формируется, однако интерес к ней стремительно растёт на фоне увеличения числа кибератак. По оценкам экспе

У чат-бота Grok в X украли $175 тыс. с помощью азбуки Морзе

2 часа назад

У чат-бота Grok в X украли $175 тыс. с помощью азбуки Морзе

4 мая атакующий через адрес ilhamrafli.base.eth вывел из ИИ-кошелька, привязанного к аккаунту Grok в X, приблизительно $175 тысяч в токенах DRB на сети Base. Ни одной строчки эксплойт-кода не понадоби

Только 20% российских компаний имеют фактический план действий на случай аварий в ИТ: исследование Linx Cloud и Global CIO

2 часа назад

Только 20% российских компаний имеют фактический план действий на случай аварий в ИТ: исследование Linx Cloud и Global CIO

Облачный провайдер Linx Cloud совместно с сообществом ИТ-лидеров Global CIO провели исследование отказоустойчивости крупного и среднего российского бизнеса. Цель исследования – понять текущую зрелость