Uma descoberta de segurança com trade-offs familiares

A Microsoft está defendendo um comportamento do navegador que voltou a receber atenção: senhas salvas gerenciadas no Edge podem residir em texto simples na RAM. De acordo com o texto de origem fornecido, o pesquisador de segurança Tom Jøran Sønstebyseter Rønning demonstrou que, quando os usuários contam com o Microsoft Password Manager no Edge, o navegador descriptografa as credenciais na inicialização e as mantém na memória do processo, mesmo que o usuário nunca visite, durante aquela sessão, os sites vinculados a essas credenciais.

A resposta da Microsoft, também incluída no material de origem, é que isso é um comportamento esperado, e não um bug de software. A empresa disse ao ZDNET que o acesso do navegador aos dados de senha na memória faz parte de como os aplicativos ajudam os usuários a entrar de forma rápida e segura. Acrescentou que explorar essa condição exigiria que o dispositivo já estivesse comprometido.

É essa combinação de posições que torna a história significativa. A questão não é apresentada como uma falha oculta à espera de correção. Em vez disso, ela se encaixa na categoria desconfortável de trade-offs de design aceitos, em que desempenho e conveniência são ponderados contra as consequências de um comprometimento bem-sucedido.

O que o pesquisador mostrou

Rønning publicou no GitHub um código chamado EdgeSavedPasswordsDumper para demonstrar o comportamento. O texto de origem diz que a ferramenta mostra que as credenciais armazenadas por usuários do Microsoft Password Manager no Edge podem ser encontradas em texto simples na memória do processo do navegador. Isso importa porque delimita o debate. A descoberta não é sobre se as senhas estão criptografadas em repouso dentro dos mecanismos de armazenamento do produto. É sobre o que acontece depois que o navegador já as descriptografou para uso ativo.

O pesquisador também destacou uma aparente contradição na experiência do usuário. O Edge pode exigir reautenticação antes de mostrar senhas na interface do Password Manager, mas o processo do navegador já pode ter essas mesmas senhas presentes em texto simples na memória. Essa lacuna entre as proteções da interface e a exposição em tempo de execução é a parte que provavelmente vai inquietar usuários tecnicamente informados.

Ainda assim, o texto de origem também sustenta o ponto básico da Microsoft de que isso não é um ataque remoto de baixo esforço. O cenário descrito depende de um atacante já ter comprometido uma conta de usuário com privilégios administrativos. Isso não torna a questão irrelevante, mas a coloca mais adiante na cadeia de ataque, e não no ponto inicial de entrada.