![]()
不知道大家有沒有升級瀏覽器的習慣,有些朋友可能喜歡使用修改版,禁用了更新的版本等。
如果你是Edge用戶,而且還在使用147以前的版本,那就可以考慮更新一下了,月初時有人發文說Edge是測試瀏覽器里唯一會把密碼持續加載到內存的。
![]()
Chrome等瀏覽器是使用時才加載,Edge的老版本就隨意一點,有管理員權限之后可以讀取設備上其他用戶的密碼。
而微軟第一次回復是這樣的:
安全與保障是 Microsoft Edge 的基石。要想在所描述的場景下竊取瀏覽器數據,前提是設備已經遭到入侵。這一領域的設計選擇需要在性能、可用性和安全性之間取得平衡,我們會持續根據不斷變化的威脅進行評估。
瀏覽器在內存中訪問密碼數據是為了幫助用戶快速、安全地登錄 —— 這是應用程序的預期功能。我們建議用戶安裝最新的安全更新和殺毒軟件,以幫助防范安全威脅。
頗有一種用戶喜歡用隱私換取便利的意味。
需要在入侵前提下才能被利用的說法也不太嚴謹,這對那些“熟人”作案的場景,像是身邊的人用工具快速獲取,以及企業辦公室環境下就比較尷尬了,在教室電腦上插上一個badusb就可以自動執行,都不用接觸鍵盤。
![]()
不過這類工具在有安全軟件的前提下,還是不用太擔心,因為意圖過于明顯會被安全軟件攔截。(當然,用其他殺毒軟件的同學,可以自己測試下會不會攔截)
![]()
如果沒有安全軟件,不用幾秒就讀取出來了,這個在 Github 有作為演示的EXE運行示例,大家感興趣可以在虛擬機測試一下。
![]()
微軟依舊嘴硬不承認是BUG,但是在新版里還是修復了這個問題。
![]()
咳,你以為微軟就是只嘴硬這樣說說挽尊一下,在其他地方還是挺嚴謹的……吧?
事實上在其他地方也是這樣,在BitLocker上也是如此,這功能其實在大家的印象里其實表現都不太好,做一個加密功能,它會影響硬件的性能表現不說,它還會觸發數據鎖死(默認啟用了但是不知道要記住密鑰),造成數據丟失。
![]()
這個功能是好功能,只是微軟做得非常抽象,它是可以把這個密鑰上傳到云端的,如果你上傳到云端了,然后還用電腦來干壞事,微軟是會配合警方交出你的密鑰的,除非你不上傳。
![]()
但是這也還好,還說得過去,更抽象的是,現在你不需要密鑰也能繞過加密提取數據。之前被加密的那個哥們有救了。
![]()
事情是這樣的,這次另一個安全研究員 Chaotic Eclipse 發現了 YellowKey 與 GreenPlasma 兩個漏洞,后面那個是提取漏洞,有影響但問題不大,普通權限用戶可在 SYSTEM 可寫的目錄對象中創建任意內存節對象,進而影響信任這些路徑的高權限服務或驅動,缺少拿到完整 SYSTEM shell 的關鍵組件,目前只能作為一種思路。
而前面的那個 YellowKey 可以繞過系統的 BitLocker 防護,影響 Windows 11、Windows Server 2022、Windows Server 2025 等系統。
Eclipse 指出在 USB 優盤中放入特制的 FsTx 文件,或者寫入目標磁盤的 EFI 分區,再重啟進入 WinRE,通過按住 CTRL 鍵觸發 shell。若利用成功,這個 shell 將直接訪問受 BitLocker 保護、但已在啟動流程中自動解鎖的存儲卷。
但是你猜怎么著,微軟鳥都不鳥他。
![]()
于是他只好把這工具打包開源了,整個大新聞,這個漏洞和前面提到的 Edge 是差不多的,這個跟可信平臺模塊?(Trusted Platform Module)有關,在用 BitLocker 的時候,微軟為了你用起來更方便不用每次都輸入密鑰,就放在了TPM里。
如果你的硬件環境沒有變,它就會自動幫你完成填寫密鑰那部分。
![]()
而這個過程在 WinRE 環境下是透明的,你就可以在系統安裝維護環境下讀取原本加密的內容。
盲猜這些問題后面都是會處理的,但是前期微軟知道事應該不會當成大問題,可能對微軟來說熟人作案和能接觸到硬件環境下,數據安全和隱私都懶得去考慮了。
雖然我知道,我們的信息早就泄露得不再是什么秘密,但還是希望大廠們至少敷衍一下用戶,讓用戶用得體面一點。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.