Selon Zeev Ben Porat, chercheur en sécurité chez CyberArk, votre navigateur Web peut stocker des données sensibles, notamment des noms d'utilisateur, des mots de passe et des cookies de session, en clair dans la mémoire.
La plupart des navigateurs web basés sur Chromium semblent être affectés, y compris Google Chrome. Microsoft Edge a été testé à la recherche de cette vulnérabilité et il était également affecté. Un test rapide sur un systeme Windows 11 en local a confirmé que des navigateurs tels que Brave et le navigateur web Firefox de Mozilla sont également touchés par le problème.
L'accès physique à la machine cible n'est pas nécessaire, car l'accès à distance ou l'accès au logiciel qui s'exécute sur la machine cible suffit pour extraire les données. L'extraction peut se faire à partir de n'importe quel processus sans privilèges qui s'exécute sur la même machine.
Bien qu'il soit nécessaire que l'utilisateur saisisse des données d'identification telles que des noms d'utilisateur et des mots de passe avant de pouvoir les extraire, Zeev Ben Porat note qu'il est possible de "charger en mémoire tous les mots de passe qui sont stockés dans le gestionnaire de mots de passe".
La sécurité de l'authentification à deux facteurs peut également ne pas suffire à protéger les comptes des utilisateurs si les données des cookies de session sont également présentes en mémoire ; l'extraction de ces données peut conduire à des attaques de détournement de session utilisant ces données.
Le chercheur en sécurité décrit plusieurs types différents de données d'identification en clair qui peuvent être extraites de la mémoire du navigateur.
* Nom d'utilisateur + mot de passe utilisés pour se connecter à une application web ciblée.
* URL + nom d'utilisateur + mot de passe automatiquement chargés en mémoire lors du démarrage du navigateur.
* Tous les enregistrements URL + nom d'utilisateur + mot de passe stockés dans les données de connexion
* Tous les cookies appartenant à une application Web spécifique (y compris les cookies de session) Test de vos navigateurs
Le problème a été signalé à Google et il a reçu rapidement le statut "wont fix". La raison invoquée est que Chromium ne corrige pas les problèmes liés aux attaques par accès local physique.
Zeev Ben Porat a publié un article de suivi sur le blog de CyberArk, qui décrit les options de réduction des risques et les différents types d'attaques permettant d'exploiter le problème.
Comment tester votre navigateur
Les utilisateurs de Windows peuvent utiliser l'outil gratuit Process Hacker pour tester leurs navigateurs. Il suffit de télécharger la version portable du programme, d'extraire son archive et d'exécuter l'exécutable Process Hacker pour commencer.
Entrez un nom d'utilisateur, un mot de passe ou d'autres données sensibles dans le navigateur que vous souhaitez tester.
1. Double-cliquez sur le processus principal du navigateur dans la liste des processus pour afficher les détails.
2. Passez à l'onglet Mémoire.
3. Activez le bouton Strings sur la page.
4. Sélectionnez OK sur la page.
5. Activez le bouton Filtre dans la fenêtre qui s'ouvre, puis sélectionnez "contient" dans le menu contextuel.
6. Tapez le mot de passe ou toute autre information sensible dans le champ "Entrer le motif du filtre" et sélectionnez ok.
7. Process Hacker renvoie les données si elles sont trouvées dans la mémoire du processus.
À vous de jouer : votre navigateur est-il concerné par ce problème ?
source :
https://www.ghacks.net/2022/06/12/your-browser-stores-passwords-and-sensitive-data-in-clear-text-in-memory/