పరిచితమైన tradeoffs‌తో కూడిన ఒక security finding

Microsoft ప్రస్తుతం తిరిగి పరిశీలనకు లోనైన browser ప్రవర్తనను సమర్థిస్తోంది: Edge‌లో managed saved passwords RAM‌లో plaintext‌గా ఉండవచ్చు. ఇచ్చిన source text ప్రకారం, security researcher Tom Jøran Sønstebyseter Rønning, వినియోగదారులు Microsoft Password Manager in Edge‌పై ఆధారపడినప్పుడు, browser startup సమయంలో credentials‌ను decrypt చేసి, ఆ session‌లో ఆ credentials‌కు సంబంధించిన sites‌ను వినియోగదారు ఎప్పుడూ సందర్శించకపోయినా కూడా, వాటిని process memory‌లో ఉంచుతుందని చూపించారు.

source material‌లో ఉన్న Microsoft ప్రతిస్పందన ప్రకారం, ఇది software bug కాకుండా expected behavior. memory‌లో password data‌కు browser access ఉండటం, applications వినియోగదారులు త్వరగా మరియు సురక్షితంగా sign in చేయడంలో సహాయపడే విధానంలో భాగమని సంస్థ ZDNET‌కు తెలిపింది. ఈ పరిస్థితిని exploit చేయడానికి device ఇప్పటికే compromised అయి ఉండాల్సిందే అని కూడా సంస్థ చెప్పింది.

ఈ రెండు వైఖరుల కలయికే ఈ కథనాన్ని ముఖ్యమైనదిగా చేస్తోంది. ఈ సమస్యను patch కోసం ఎదురుచూస్తున్న దాగి ఉన్న లోపంగా వర్గీకరించడం లేదు. బదులుగా, ఇది performance మరియు convenience‌ను విజయవంతమైన compromise వల్ల కలిగే పరిణామాల ఎదుట తూకం వేసే, అసౌకర్యకరమైన accepted design tradeoffs వర్గంలో పడుతుంది.

శోధకుడు ఏమి చూపించారు

Rønning, ఈ ప్రవర్తనను ప్రదర్శించడానికి GitHub‌లో EdgeSavedPasswordsDumper అనే code‌ను ప్రచురించారు. source text ప్రకారం, ఈ tool ద్వారా Edge‌లో Microsoft Password Manager ఉపయోగించే వినియోగదారుల credentials browser process memory‌లో plaintext‌గా కనిపించవచ్చని చూపబడింది. ఇది చర్చను కుదించేస్తుంది కాబట్టి ముఖ్యమైనది. ఈ finding, product యొక్క storage mechanisms‌లో passwords at rest ఎన్‌క్రిప్ట్ అయ్యాయా లేదా అనే దాని గురించి కాదు. browser వాటిని active use కోసం ఇప్పటికే decrypt చేసిన తర్వాత ఏమి జరుగుతుందనే దానిపై ఉంది.

ఆ researchర్ user experience‌లో కనిపించే ఒక విరోధాన్ని కూడా చూపించారు. Edge, Password Manager interface‌లో passwords చూపించే ముందు మళ్లీ authentication కోరవచ్చు, కానీ అదే passwords ఇప్పటికే browser process memoryలో plaintext‌గా ఉండవచ్చు. interface protections మరియు runtime exposure మధ్య ఉన్న ఈ gap, సాంకేతికంగా తెలుసుకున్న వినియోగదారులను కలవరపెట్టే భాగం.

అయితే, source text Microsoft చెప్పిన ప్రాథమిక విషయాన్ని కూడా సమర్థిస్తోంది: ఇది తేలికగా చేయగల remote attack కాదు. వివరించిన scenario, attacker వద్ద ఇప్పటికే administrative rights‌తో కూడిన user account compromise అయి ఉండడంపై ఆధారపడుతుంది. ఇది సమస్యను ప్రాధాన్యతలేమిగా చేయదు, కానీ అది ప్రారంభ ప్రవేశ బిందువు వద్ద కాకుండా attack chain‌లో తరువాత దశకు చేర్చుతుంది.