Un hallazgo de seguridad con concesiones familiares

Microsoft está defendiendo un comportamiento del navegador que ha vuelto a recibir escrutinio: las contraseñas guardadas y gestionadas en Edge pueden residir en texto claro en la RAM. Según el texto fuente proporcionado, el investigador de seguridad Tom Jøran Sønstebyseter Rønning demostró que, cuando los usuarios confían en Microsoft Password Manager en Edge, el navegador descifra las credenciales al iniciarse y las mantiene en la memoria del proceso, incluso si el usuario nunca visita durante esa sesión los sitios vinculados a esas credenciales.

La respuesta de Microsoft, también incluida en el material de origen, es que esto es un comportamiento esperado y no un fallo de software. La empresa dijo a ZDNET que el acceso del navegador a los datos de contraseñas en memoria forma parte de cómo las aplicaciones ayudan a los usuarios a iniciar sesión de forma rápida y segura. Añadió que aprovechar esa condición requeriría que el dispositivo ya hubiera sido comprometido.

Esa combinación de posturas es lo que hace relevante la historia. El problema no se presenta como una falla oculta a la espera de un parche. En cambio, entra en la incómoda categoría de concesiones de diseño aceptadas, donde el rendimiento y la comodidad se miden frente a las consecuencias de un compromiso exitoso.

Lo que mostró el investigador

Rønning publicó en GitHub un código llamado EdgeSavedPasswordsDumper para demostrar el comportamiento. El texto fuente indica que la herramienta muestra que las credenciales almacenadas por los usuarios de Microsoft Password Manager en Edge pueden encontrarse en texto claro en la memoria del proceso del navegador. Eso importa porque acota el debate. El hallazgo no trata de si las contraseñas están cifradas en reposo dentro de los mecanismos de almacenamiento del producto. Trata de lo que ocurre después de que el navegador ya las ha descifrado para su uso activo.

El investigador también señaló una aparente contradicción en la experiencia de usuario. Edge puede exigir una nueva autenticación antes de mostrar las contraseñas en la interfaz de Password Manager, pero el proceso del navegador ya puede tener esas mismas contraseñas presentes en texto claro en memoria. Esa diferencia entre las protecciones de la interfaz y la exposición en tiempo de ejecución es la parte que probablemente incomode a los usuarios con conocimientos técnicos.

Aun así, el texto fuente también respalda el punto básico de Microsoft de que no se trata de un ataque remoto de bajo esfuerzo. El escenario descrito depende de que un atacante ya haya comprometido una cuenta de usuario con privilegios administrativos. Eso no hace irrelevante el problema, pero sí lo sitúa más adelante en la cadena de ataque y no en el punto inicial de entrada.