Datenschutz & Sicherheit

Microsoft Edge: Passwörter landen als Klartext im Speicher


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Passwort-Manager sollen helfen, Zugangsdaten geschützt und sicher abzulegen und dabei Nutzerinnen und Nutzern die „Merkarbeit“ abnehmen. Dabei können die praktischen Helferlein auch noch Gerätegrenzen sprengen und die Zugangsdaten auf dem Smartphone und Desktop und Laptop gleichermaßen verwalten. Dazu liegen sie in der Regel Ende-zu-Ende-verschlüsselt in der Cloud. Auch im Speicher sollten die Passwörter nur für kurze Zeit entschlüsselt liegen. Hier patzt Microsofts Passwort-Manager im Edge-Browser jedoch.

Weiterlesen nach der Anzeige

In einem Post auf X macht Tom Jøran Sønstebyseter Rønning auf das Problem aufmerksam. Ein einfacher Test bestätigt die Schwachstelle. Bei aktiviertem Passwort-Manager in Microsoft Edge haben wir ein Konto mit dem Kennwort „Klartext-PW-Test“ angelegt. Um diese Daten einzusehen, abzurufen oder zu ändern, verlangt Microsoft Edge nach einer Authentifizierung mit Windows Hello. Damit wirken die Daten gut geschützt.

Für die Überprüfung haben wir den Browser geschlossen und Microsoft Edge neu gestartet. Edge hat dabei nur die eigene Startseite angezeigt. Nun lässt sich mit dem Taskmanager ein Speicherabbild des Browsers erstellen. Rund 670 MByte landeten dabei auf dem Laufwerk. Hier drin lieferte eine einfache Suche mit einem Hex-Editor nach „Klartext“ das ganze „Klartext-PW-Test“-Passwort zurück – das Passwort wurde noch nicht einmal verwendet, ist aber im Klartext im Speicher.

Derartiger Umgang mit Passwörtern im Prozessspeicher ist seit Langem nicht mehr Stand der Technik. Nach gängigen Sicherheitskonzepten sollten Passwörter erst zum Zeitpunkt des Gebrauchs entschlüsselt und sehr kurz darauf auch wieder aus dem Speicher gelöscht werden. Dass Microsoft hier sogar alle Passwörter in den Speicher lädt, obwohl nicht einmal die Webseiten besucht wurden, auf denen sie eingesetzt werden, ist zudem ein eklatanter Anachronismus. Dabei handelt es sich um eine eigene Schwachstellenkategorie: CWE-316, „Cleartext Storage of Sensitive Information in Memory“. Microsoft sollte hier zügig nachbessern. Allerdings berichtet Itavisen.no, dass Rønning von Microsoft zur Schwachstellenmeldung als Reaktion erhalten habe, dass das eine bewusste Design-Entscheidung und beabsichtigt sei. Nutzerinnen und Nutzer sollten sich daher zur Sicherheit nach anderen Passwort-Managern umsehen.

Bei seinem Passwort-Manager-Test im vergangenen Dezember hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) explizit den Microsoft-Edge-Passwortmanager ausgeklammert. Eine Prüfung von VPN-Software und Passwort-Managern im August 2024 fand jedoch ebenfalls derartige Schwachstellen in einigen Produkten.


(dmk)



Source link

Beliebt

Die mobile Version verlassen