- Microsoft Edge giải mã toàn bộ mật khẩu đã lưu ngay khi khởi động và giữ các thông tin xác thực đó trong bộ nhớ tiến trình ở dạng văn bản thuần
- Hành vi này xảy ra ngay cả khi người dùng không truy cập các trang web sử dụng những thông tin xác thực đó
- Giao diện Password Manager của Edge vẫn yêu cầu xác thực lại trước khi hiển thị cùng mật khẩu đó, nhưng tiến trình trình duyệt thực tế đã giữ sẵn toàn bộ mật khẩu ở dạng văn bản thuần
- Trong số các trình duyệt nền tảng Chromium được thử nghiệm, chỉ Edge hoạt động theo cách này; Chrome được thiết kế để việc chỉ đọc và trích xuất mật khẩu đã lưu từ bộ nhớ tiến trình trở nên khó hơn
- Chrome chỉ giải mã khi cần thông tin xác thực, và dùng App-Bound Encryption (ABE) để gắn việc giải mã với tiến trình Chrome đã được xác thực, ngăn các tiến trình khác tái sử dụng khóa mã hóa của Chrome
- Nhờ cơ chế kiểm soát này, mật khẩu dạng văn bản thuần chỉ xuất hiện trong thời gian ngắn khi tự động điền hoặc khi người dùng tự xem, làm giảm hiệu quả của việc quét bộ nhớ trên diện rộng
Các kịch bản rủi ro và tình trạng công khai
- Trong môi trường dùng chung, rủi ro do giữ mật khẩu dạng văn bản thuần trong bộ nhớ tăng lên
- Nếu kẻ tấn công có được quyền quản trị viên trên máy chủ terminal, chúng có thể truy cập bộ nhớ của tiến trình thuộc mọi người dùng đang đăng nhập
- Trong phần trình diễn, một kẻ tấn công đã chiếm được tài khoản người dùng có quyền quản trị viên có thể xem thông tin xác thực đã lưu của hai người dùng khác đang đăng nhập hoặc đã ngắt kết nối nhưng vẫn đang chạy Edge
- Hành vi này đã được báo cho Microsoft, và phản hồi chính thức là đây là hành vi “by design”
- Tác giả cũng đã thông báo với Microsoft rằng sẽ chia sẻ theo hướng công bố có trách nhiệm để người dùng và tổ chức có thể tự đánh giá cách quản lý thông tin xác thực của mình
- Vào thứ Tư, ngày 29 tháng 4, nội dung này đã được công bố tại BigBiteOfTech của Palo Alto Networks Norway, kèm phần trình diễn một công cụ đơn giản có thể dễ dàng kiểm tra liệu mật khẩu có đang được lưu ở dạng văn bản thuần trong bộ nhớ hay không
- Công cụ proof-of-concept đã được công khai trên GitHub, và tác giả đang tìm kiếm phản hồi vì chưa có nhiều kinh nghiệm với C# và phát hành trên GitHub: EdgeSavedPasswordsDumper
1 bình luận
Ý kiến trên Hacker News
Nếu kẻ tấn công có quyền quản trị máy chủ terminal server thì họ có thể truy cập bộ nhớ của mọi tiến trình người dùng đang đăng nhập, và nếu có quyền quản trị thì cũng có thể gắn debugger vào mọi tiến trình Chrome để ép giải mã mật khẩu
Khác biệt thực sự chắc chỉ cỡ tấn công khởi động nguội thôi, mà ngay cả khi đó cũng chưa rõ là nó chỉ làm cuộc tấn công dễ hơn một chút hay biến một cuộc tấn công vốn bất khả thi thành khả thi
[1] https://devblogs.microsoft.com/oldnewthing/20060508-22/?p=31...
Có vẻ khó mà là vấn đề riêng của Edge, và cũng không có lý do gì để Microsoft làm trình duyệt kém an toàn hơn dự án thượng nguồn
Chrome xem các cuộc tấn công cục bộ về mặt vật lý là nằm ngoài mô hình đe dọa; nếu ai đó đã đăng nhập vào thiết bị của tôi với tư cách tôi, hoặc có thể chạy phần mềm dưới quyền người dùng hệ điều hành của tôi, thì Chrome hay bất kỳ ứng dụng nào cũng không có cách phòng vệ
Những kẻ tấn công như vậy có thể sửa file thực thi và DLL, thay đổi biến môi trường như PATH, sửa file cấu hình, đọc dữ liệu tài khoản người dùng và chuyển nó ra ngoài, nên lập trường là Chrome không thể đưa ra bảo đảm phòng vệ thực chất nào
https://chromium.googlesource.com/chromium/src/+/148.0.7778....
Tôi không rõ mình đang bỏ sót điều gì
[0] https://en.wikipedia.org/wiki/Cloudbleed
Tôi nghĩ điều này đáng để cân nhắc. Có lý do mà trình quản lý mật khẩu sau 10 phút lại yêu cầu nhập lại mật khẩu chủ hoặc passkey
Tôi đã nghĩ Chrome dựa vào một vùng bảo mật được mã hóa, nên ngay cả có quyền root thì việc trích xuất mật khẩu dễ dàng vẫn là khá khó
Dĩ nhiên không nên bỏ mặc máy tính. Nhưng điều đó không có nghĩa là cứ thiết kế sản phẩm theo cách khiến một sai lầm khó tránh bị khai thác thành hậu quả nghiêm trọng là được
https://support.microsoft.com/en-us/topic/export-passwords-i...
Ví dụ, các công cụ như KeePass khá cẩn thận về việc đăng ký plugin trình duyệt, nhưng nếu chỉ cần quyền người dùng thông thường là có thể lấy khóa đó từ trình duyệt và làm bất cứ gì thì sao
Những kiểu “tin cậy trình duyệt này” của ứng dụng web cũng nghe có vẻ kỳ lạ nếu kho cookie có thể bị đọc quá dễ dàng