- Microsoft Edge सेव किए गए पासवर्ड को स्टार्टअप के समय ही सभी को डिक्रिप्ट कर देता है और उन credentials को प्रोसेस मेमोरी में plain text के रूप में बनाए रखता है
- यह व्यवहार तब भी होता है, जब उपयोगकर्ता उन credentials का इस्तेमाल करने वाली साइट पर गया ही न हो
- Edge का Password Manager UI वही पासवर्ड दिखाने से पहले दोबारा authentication मांगता है, लेकिन browser process के पास पहले से ही सभी पासवर्ड plain text में मौजूद रहते हैं
- टेस्ट किए गए Chromium-आधारित browsers में केवल Edge ही इस तरह काम करता था; Chrome को सेव किए गए पासवर्ड सिर्फ प्रोसेस मेमोरी से पढ़कर निकालना अधिक कठिन हो, इस तरह डिजाइन किया गया है
- Chrome credentials को तभी डिक्रिप्ट करता है जब उनकी ज़रूरत हो, और App-Bound Encryption (ABE) के जरिए डिक्रिप्शन को authenticated Chrome process से बाँधता है, ताकि दूसरे process Chrome की encryption key को दोबारा इस्तेमाल न कर सकें
- इस नियंत्रण के कारण plain text पासवर्ड केवल autofill या उपयोगकर्ता द्वारा सीधे देखने के समय थोड़ी देर के लिए दिखाई देते हैं, जिससे बड़े पैमाने पर memory scraping का असर कम हो जाता है
जोखिम परिदृश्य और खुलासा स्थिति
- shared environment में पासवर्ड को मेमोरी में plain text में बनाए रखने का जोखिम बढ़ जाता है
- अगर किसी attacker को terminal server पर administrator अधिकार मिल जाएँ, तो वह लॉग-इन किए गए सभी users के process memory तक पहुँच सकता है
- डेमो में administrator अधिकार वाले एक user account पर कब्ज़ा करने वाले attacker ने Edge चलाने वाले अन्य दो logged-in users, या disconnected users, के सेव किए गए credentials देख लिए
- इस व्यवहार की रिपोर्ट Microsoft को दी गई थी, और आधिकारिक जवाब यह था कि यह व्यवहार “by design” है
- Microsoft को बताया गया कि इसे responsible disclosure के तहत साझा किया जाएगा, ताकि उपयोगकर्ता और संगठन credentials management के तरीके का आकलन कर सकें
- 29 अप्रैल, बुधवार को Palo Alto Networks Norway के BigBiteOfTech में यह जानकारी सार्वजनिक की गई, और एक सरल tool का डेमो दिखाया गया जिससे आसानी से जाँचा जा सकता है कि पासवर्ड मेमोरी में plain text में स्टोर हैं या नहीं
- proof-of-concept tool GitHub पर सार्वजनिक किया गया है, और C# तथा GitHub releases के अनुभव की कमी के कारण feedback माँगा गया है: EdgeSavedPasswordsDumper
1 टिप्पणियां
Hacker News की राय
अगर हमलावर को terminal server admin अधिकार मिल जाएँ, तो वह लॉग-इन किए हुए सभी users के process memory तक पहुँच सकता है, और admin होने पर सभी Chrome processes में debugger attach करके पासवर्ड decryption को force भी कर सकता है
असली फ़र्क शायद सिर्फ cold boot attack का है, और वह भी हमला थोड़ा आसान बनाता है या पहले से असंभव हमले को संभव करता है, यह स्पष्ट नहीं है
[1] https://devblogs.microsoft.com/oldnewthing/20060508-22/?p=31...
यह सिर्फ Edge की समस्या होने की संभावना कम लगती है, और Microsoft के पास upstream project की तुलना में browser को कम सुरक्षित बनाने की कोई वजह भी नहीं है
Chrome physical local attacks को अपने threat model के बाहर मानता है; अगर कोई user मेरे device पर मेरी तरह लॉग-इन कर चुका है या मेरे OS user अधिकारों के साथ software चला सकता है, तो Chrome या कोई भी app उसका बचाव नहीं कर सकता
ऐसा हमलावर executable और DLL में बदलाव, PATH जैसे environment variables बदलना, config files बदलना, user account data पढ़ना और exfiltrate करना—सब कर सकता है; इसलिए Chrome के हिसाब से वह कोई सार्थक सुरक्षा गारंटी दे ही नहीं सकता
https://chromium.googlesource.com/chromium/src/+/148.0.7778....
मुझे नहीं समझ आ रहा कि मैं क्या मिस कर रहा हूँ
[0] https://en.wikipedia.org/wiki/Cloudbleed
मुझे लगता है यह विचार करने लायक है। password manager 10 मिनट बाद master password या passkey दोबारा क्यों माँगता है, इसकी वजह है
मैं यह मानकर चल रहा था कि Chrome encrypted secure area पर निर्भर करता है, इसलिए root अधिकार होने पर भी पासवर्ड आसानी से निकालना काफ़ी मुश्किल होगा
बेशक computer को unattended नहीं छोड़ना चाहिए। लेकिन इसका यह मतलब नहीं कि product को इस तरह design करना ठीक है कि टाली जा सकने वाली गलती का विनाशकारी दुरुपयोग बहुत आसान हो जाए
https://support.microsoft.com/en-us/topic/export-passwords-i...
उदाहरण के लिए, KeePass जैसे tools browser plugin registration को लेकर काफ़ी सावधान रहते हैं, लेकिन अगर किसी के पास सामान्य user privileges ही हों, तो वह browser से key निकालकर कुछ भी कर सकता है
web apps का “इस browser पर trust करें” जैसा मॉडल भी अजीब लगता है, अगर cookie store को आसानी से पढ़ा जा सकता हो