اكتشاف أمني مع مفاضلات مألوفة

تدافع Microsoft عن سلوك في المتصفح عاد إلى دائرة التدقيق: كلمات المرور المحفوظة التي يديرها Edge يمكن أن تبقى بنص واضح في ذاكرة RAM. ووفقًا للنص الأصلي المرفق، أظهر الباحث الأمني Tom Jøran Sønstebyseter Rønning أنه عندما يعتمد المستخدمون على Microsoft Password Manager في Edge، فإن المتصفح يفك تشفير بيانات الاعتماد عند بدء التشغيل ويحتفظ بها في ذاكرة العملية، حتى إذا لم يزر المستخدم خلال تلك الجلسة المواقع المرتبطة بتلك البيانات.

وردّ Microsoft، الوارد أيضًا في المادة الأصلية، هو أن هذا سلوك متوقع وليس خطأ برمجيًا. وقالت الشركة لـ ZDNET إن وصول المتصفح إلى بيانات كلمات المرور في الذاكرة هو جزء من كيفية مساعدة التطبيقات للمستخدمين على تسجيل الدخول بسرعة وأمان. وأضافت أن استغلال هذه الحالة يتطلب أن يكون الجهاز مخترقًا بالفعل.

هذا الجمع بين الموقفين هو ما يجعل القصة مهمة. فالمسألة لا تُطرح كعيب خفي ينتظر تصحيحًا. بل تقع في الفئة المزعجة من المفاضلات التصميمية المقبولة، حيث تتم الموازنة بين الأداء والراحة وبين عواقب الاختراق الناجح.

ما الذي أظهره الباحث

نشر Rønning على GitHub شيفرة باسم EdgeSavedPasswordsDumper لإثبات السلوك. ويقول النص الأصلي إن الأداة تُظهر أن بيانات الاعتماد المخزنة لدى مستخدمي Microsoft Password Manager في Edge يمكن العثور عليها بنص واضح في ذاكرة عملية المتصفح. وهذا مهم لأنه يضيق نطاق النقاش. فالمسألة لا تتعلق بما إذا كانت كلمات المرور مشفرة أثناء التخزين داخل آليات حفظ المنتج، بل بما يحدث بعد أن يكون المتصفح قد فك تشفيرها بالفعل للاستخدام النشط.

كما أشار الباحث إلى تناقض ظاهر في تجربة المستخدم. فقد يطلب Edge إعادة المصادقة قبل عرض كلمات المرور في واجهة Password Manager، بينما قد تكون العملية نفسها تحتوي بالفعل على الكلمات نفسها بنص واضح في الذاكرة. وهذه الفجوة بين حماية الواجهة والتعرض أثناء التشغيل هي الجزء الذي يرجح أن يزعج المستخدمين ذوي الخلفية التقنية.

ومع ذلك، يدعم النص الأصلي أيضًا نقطة Microsoft الأساسية بأن هذا ليس هجومًا بعيدًا منخفض الكلفة. فالسيناريو الموصوف يعتمد على أن المهاجم قد اخترق بالفعل حساب مستخدم يمتلك صلاحيات إدارية. وهذا لا يجعل المشكلة غير مهمة، لكنه يضعها في مرحلة لاحقة من سلسلة الهجوم بدلًا من نقطة الدخول الأولى.