:format(jpeg):quality(90)/https%3A%2F%2Fimg.4gamers.com.tw%2Fpuku-clone-version%2F36d7b14280b01413188556826fa14d3462ed1de0.png)
微軟旗下瀏覽器 Microsoft Edge 近日遭資安研究人員點名其密碼管理機制存在潛在資安風險。挪威資安研究員 Tom Jøran Sønstebyseter Rønning 發現,Edge 會在啟動時將所有已儲存的帳號密碼解密後載入記憶體,即使使用者從未造訪相關網站,密碼依然會以明文形式留存在瀏覽器程序。
Rønning 測試過多款 Chromium 架構瀏覽器後發現,只有 Edge 採用存在漏洞的運作方式。Edge 雖然在密碼管理介面要求使用者重新驗證身份才能查看儲存密碼,但實際上瀏覽器程序早已持有所有明文密碼,兩者形成明顯矛盾。
根據他的說法,Google Chrome 採取不同策略,僅會在需要時才解密特定憑證,而不是一開始就把所有密碼常駐於記憶體,同時還加入 App-Bound Encryption(ABE)機制,將解密程序綁定至已驗證的 Chrome 程序,避免其他程序濫用相同金鑰存取資料。
由於瀏覽器的密碼保護措施存在,Chrome 記住的明文密碼通常只會在自動填寫,或使用者主動檢視時短暫出現,大幅降低記憶體擷取攻擊的效果。
Rønning 認為,Edge 的設計在共享電腦的環境中特別危險,若攻擊者已取得終端伺服器的管理員權限,就能存取所有已登入使用者的記憶體內容,即便只是入侵其中一個擁有管理權限的帳號,也可能進一步讀取其他使用者儲存在 Edge 的帳密資料,包括還在線上或僅維持登入狀態的帳戶。
他也展示一段 PoC(概念驗證)影片並在 GitHub 開源 Edge 密碼擷取工具,用於示範類似攻擊如何運作。不過他強調該工具主要作為教育用途,讓企業與一般使用者能更直觀看見密碼正以明文形式存在於瀏覽器記憶體中。
Rønning 在 5 月初於社群平台 X 上公開表示,他已向微軟通報此問題,但得到的官方回應是「by design(設計如此)」。微軟認為這不屬於安全漏洞,所以未列入需立即修補的範圍。
事實上,早在去年便已有研究人員向微軟提交相同問題,當時微軟回覆說經過調查後,此案例「不被視為漏洞,也不符合立即處理的安全標準」。
爭議的核心在於「擁有管理員權限是否等同完全失守」,部分觀點認為既然攻擊者都已取得管理權限,本來就能對系統造成重大破壞,額外取得瀏覽器密碼不算新的威脅。
不過研究人員與部分資安媒體認為現實情況沒有這麼單純,許多 Windows 使用者日常帳戶本身就具備管理員權限,而即便是管理員,多數密碼管理器與服務依然會透過主密碼、Windows 驗證或雙重驗證保護憑證安全。
若 Edge 直接將所有密碼以明文形式保留在記憶體中,等同繞過了原本應有的防護層。資安媒體 International Cyber Digest 便形容,在共享環境下這種設計可能演變成「憑證收割機」。
微軟在官方「Password Manager Security」說明頁面則提到,即使攻擊者擁有管理員權限或離線存取能力,系統原本就設計成無法取得未登入使用者的明文密碼。然而,Rønning 與其他研究者的測試結果顯示,現行機制似乎未能完全達成這項目標。