{"id":413115,"date":"2026-05-07T00:38:13","date_gmt":"2026-05-07T00:38:13","guid":{"rendered":"https:\/\/www.europesays.com\/pl\/413115\/"},"modified":"2026-05-07T00:38:13","modified_gmt":"2026-05-07T00:38:13","slug":"powazny-blad-w-przegladarce-odpowiedz-producenta-to-skandal","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/pl\/413115\/","title":{"rendered":"Powa\u017cny b\u0142\u0105d w przegl\u0105darce. Odpowied\u017a producenta to skandal"},"content":{"rendered":"\n<p class=\"text-lg md:text-xl mb-6 leading-8 md:leading-9 font-inter px-4 md:px-0 relative z-1\" data-v-26b40f5c=\"\">Badacz bezpiecze\u0144stwa pokaza\u0142 narz\u0119dzie, kt\u00f3re wydobywa wprost zapisane has\u0142a z pami\u0119ci wewn\u0105trz procesu Microsoft Edge&#8217;a. Wszystko przez decyzj\u0119 projektow\u0105 Microsoftu: gigant zreszt\u0105 twierdzi, \u017ce &#8222;tak mia\u0142o by\u0107&#8221;. Naprawd\u0119, niebywa\u0142e rzeczy.<\/p>\n<p data-start=\"773\" data-end=\"1355\">Edge przez d\u0142ugi czas stara si\u0119 przekona\u0107 spo\u0142eczno\u015b\u0107 skupion\u0105 wok\u00f3\u0142 nowych technologii, \u017ce wbudowany mened\u017cer hase\u0142 jest bezpiecznym miejscem. Oficjalna dokumentacja Microsoftu m\u00f3wi, \u017ce zapisane has\u0142a s\u0105 szyfrowane na dysku z u\u017cyciem AES-a, natomiast sam klucz trafia do mechanizm\u00f3w ochrony systemu operacyjnego: tu mowa o DPAPI w Windows. Najnowsze odkrycie nie kwestionuje s\u0142uszno\u015bci takiego uk\u0142adu zabezpiecze\u0144, lecz tycz\u0105 si\u0119 nieco innego momentu pracy przegl\u0105darki. Newralgiczna jest bowiem ta chwila, gdy przegl\u0105darka si\u0119 w\u0142\u0105cza: a wtedy has\u0142a mog\u0105 znale\u017a\u0107 si\u0119 w pami\u0119ci procesu jako zwyk\u0142y, czytelny tekst.<\/p>\n<p> EdgeSavedPasswordsDumper m\u00f3wi: &#8222;koniec pie\u015bni&#8221; <\/p>\n<p data-start=\"1421\" data-end=\"2047\">Autorem opisanego narz\u0119dzia jest Tom J\u00f8ran S\u00f8nstebyseter R\u00f8nning, jest to badacz bezpiecze\u0144stwa znany w sieci tak\u017ce z aktywno\u015bci pod osobliwym, trudnym do wym\u00f3wienia (na pierwszy rzut oka) pseudonimem L1v1ng0ffTh3L4N. Narz\u0119dzie funkcjonuj\u0105ce jako dow\u00f3d s\u0142uszno\u015bci metody, opublikowane ju\u017c na GitHubie pod nazw\u0105 EdgeSavedPasswordsDumper, ma charakter demonstracyjny i edukacyjny, ale wskazuje na bardzo niebezpieczny scenariusz: chodzi o odczyt danych z pami\u0119ci procesu przegl\u0105darki.\n<\/p>\n<p data-start=\"1421\" data-end=\"2047\">Jak wskazuje sam autor tej metody, Edge potrafi za\u0142adowa\u0107 zapisane dane logowania do RAM-u przy starcie, nawet je\u015bli u\u017cytkownik nie odwiedza stron, do kt\u00f3rych te dane nale\u017c\u0105. Owo zachowanie opisa\u0142y r\u00f3wnie\u017c serwisy bran\u017cowe \u015bledz\u0105ce spraw\u0119. No, nie powiem: jest grubo.<\/p>\n<p data-start=\"2049\" data-end=\"2517\">Najciekawsze, moim skromnym zdaniem, jest co innego. Wygl\u0105da bowiem na to, \u017ce Edge w odpowiednich momentach prosi u\u017cytkownika o ponown\u0105 autoryzacj\u0119 przed ujawnieniem has\u0142a w ustawieniach, ale jak wynika z proof of conceptu, te same dane s\u0105 ju\u017c dost\u0119pne w pami\u0119ci procesu w postaci jawnej. Interfejsowo has\u0142o jest &#8222;zakryte&#8221; i jest to rozs\u0105dne i oczekiwane zachowanie. Ale ju\u017c w przypadku, gdy buszujemy po pami\u0119ci procesu w RAM-ie, jest on dost\u0119pny w plaintek\u015bcie, bez szyfrowania i ukrywania go. To ogromny rozd\u017awi\u0119k mi\u0119dzy tym, co Edge deklaruje, a jak z tym jest &#8222;pod mask\u0105&#8221;.<\/p>\n<p>Czytaj dalej poni\u017cej <a href=\"https:\/\/antyweb.pl\/hakerzy-wykradli-glosy\" aria-label=\"Hakerzy zaczynaj\u0105 masowo kra\u015b\u0107... ludzkie g\u0142osy. Oto, do czego mog\u0105 ich u\u017cy\u0107\" data-v-34dfeb02=\"\" rel=\"nofollow noopener\" target=\"_blank\"> <img src=\"https:\/\/www.europesays.com\/pl\/wp-content\/uploads\/2026\/05\/mercor-2.jpg\" alt=\"Hakerzy zaczynaj\u0105 masowo kra\u015b\u0107... ludzkie g\u0142osy. Oto, do czego mog\u0105 ich u\u017cy\u0107\" width=\"294\" height=\"166\" loading=\"lazy\" decoding=\"async\" class=\"placeholder__image\" data-v-7665aa9d=\"\"\/><\/a> <a href=\"https:\/\/antyweb.pl\/pesel-pod-ochrona-mobywatel-przypomina-jak-sie-bronic\" aria-label=\"PESEL pod ochron\u0105. mObywatel przypomina, jak si\u0119 broni\u0107\" data-v-34dfeb02=\"\" rel=\"nofollow noopener\" target=\"_blank\"> <img src=\"https:\/\/www.europesays.com\/pl\/wp-content\/uploads\/2026\/01\/mobywatel-asystent-1.jpg\" alt=\"PESEL pod ochron\u0105. mObywatel przypomina, jak si\u0119 broni\u0107\" width=\"294\" height=\"166\" loading=\"lazy\" decoding=\"async\" class=\"placeholder__image\" data-v-7665aa9d=\"\"\/><\/a> To nie magia <\/p>\n<p data-start=\"2561\" data-end=\"3019\">Samo istnienie czytelnych hase\u0142 w pami\u0119ci procesu nie oznacza, \u017ce ktokolwiek za chwil\u0119 w\u0142amie si\u0119 do Twojego komputera i wyci\u0105gnie sobie Twoje dane logowania: to tak nie dzia\u0142a. Scenariusz wymaga bezpo\u015bredniego dost\u0119pu do maszyny, uprawnie\u0144 pozwalaj\u0105cych zagl\u0105da\u0107 do pami\u0119ci procesu lub przynajmniej z\u0142o\u015bliwego oprogramowania dzia\u0142aj\u0105cego w odpowiednich warunkach. Nie jest to podatno\u015b\u0107 zdalna w klasycznym tego typu zagro\u017cenia, sensie.\u00a0<\/p>\n<p data-start=\"3021\" data-end=\"3640\">Gorzej jednak jest ze wsp\u00f3\u0142dzielonymi komputerami, \u015brodowiskami firmowymi i systemami, na kt\u00f3rych administrator lub cho\u0107by przej\u0119te konto, ma szeroki dost\u0119p do proces\u00f3w innych u\u017cytkownik\u00f3w. Za\u0142\u00f3\u017cmy, \u017ce atakuj\u0105cy mo\u017ce wykona\u0107 zrzut pami\u0119ci dzia\u0142aj\u0105cego Edge\u2019a: wtedy ju\u017c, obecno\u015b\u0107 ca\u0142ego zestawu hase\u0142 w RAM-ie (i to w plaintek\u015bcie) zwi\u0119ksza warto\u015b\u0107 takiego zrzutu. Badacz wskazuje, \u017ce problem dotyczy procesu nadrz\u0119dnego Edge\u2019a, kt\u00f3ry trzyma odszyfrowane po\u015bwiadczenia tak, jakby &#8222;nic si\u0119 nie sta\u0142o&#8221;.\n<\/p>\n<p>Chrome i Brave: jak jest tutaj? <\/p>\n<p data-start=\"3688\" data-end=\"4269\">Edge nie jest przegl\u0105dark\u0105 budowan\u0105 od zera: korzysta bowiem z tego samego silnika co Google Chrome, Brave, Opera oraz Vivaldi, ale zachowanie mened\u017cera hase\u0142 cz\u0119sto zale\u017cy tutaj od sposobu implementacji rozwi\u0105zania. Wed\u0142ug R\u00f8nninga testowane alternatywy, w tym Chrome i Brave, nie przechowywa\u0142y ca\u0142ego zestawu zapisanych hase\u0142 w pami\u0119ci w ten sam spos\u00f3b. Chrome odszyfrowuje po\u015bwiadczenia punktowo tylko wtedy gdy s\u0105 potrzebne. Wygl\u0105da wi\u0119c na to, \u017ce inni producenci, ju\u017c na etapie projektowania mened\u017cer\u00f3w hase\u0142, zdawali sobie spraw\u0119 z ryzyka tego konkretnego momentu w pracy programu i odpowiednio si\u0119 zabezpieczyli.<\/p>\n<p data-start=\"4271\" data-end=\"4694\">To wszystko nie znaczy jednak, \u017ce przegl\u0105darki s\u0105 idealnymi kontenerami na po\u015bwiadczenia. Has\u0142a zapisane w przegl\u0105darce zawsze s\u0105 pewnym kompromisem mi\u0119dzy wygod\u0105, synchronizacj\u0105 i bezpiecze\u0144stwem. Ka\u017cdy mechanizm autouzupe\u0142niania musi przecie\u017c w pewnym momencie odszyfrowa\u0107 dane, bo inaczej nie m\u00f3g\u0142by ich wrzuci\u0107 do formularzy. Co innego jednak, gdy odszyfrowuje si\u0119 jedno has\u0142o na \u017c\u0105danie u\u017cytkownika, a co innego, gdy has\u0142a w postaci odszyfrowanej siedz\u0105 w RAM-ie: i to wszystkie, jak jeden m\u0105\u017c.<\/p>\n<p>Microsoft m\u00f3wi: &#8222;to mia\u0142o tak dzia\u0142a\u0107&#8221; <\/p>\n<p data-start=\"4743\" data-end=\"5216\">To nie jest \u017cart. Microsoft odpowiedzia\u0142 odkrywcy b\u0142\u0119du, \u017ce opisane zachowanie jest zgodne z projektem, a nie klasyfikowane jako b\u0142\u0105d bezpiecze\u0144stwa. Nie jest to co\u015b niespotykanego w \u015bwiecie cyberbezpiecze\u0144stwa: producent mo\u017ce uzna\u0107, \u017ce je\u015bli napastnik ma ju\u017c odpowiedni dost\u0119p do systemu, z\u0142ama\u0142 wiele warstw ochrony i dopiero wykorzysta\u0142 element projektowy konkretnego programu, to owo sporne zachowanie nie jest luk\u0105 per se.\u00a0<\/p>\n<p data-start=\"4743\" data-end=\"5216\">Ja z tym, osobi\u015bcie, nie zgadzam si\u0119 kompletnie. Oprogramowanie warto jest budowa\u0107 tak, by nie stwarza\u0107 ryzyka dalszych szk\u00f3d: nawet, gdy mury zabezpiecze\u0144 wyst\u0119puj\u0105cych w danym scenariuszu nieco wcze\u015bniej, ju\u017c zosta\u0142y pokonane. Powiedzcie mi, po co mieliby\u015bmy u\u0142atwia\u0107 przest\u0119pcy wykradanie danych u\u017cytkownika: nawet, je\u017celi ten ju\u017c zyska\u0142 spore uprawnienia w systemie? Microsoft wykazuje si\u0119 tu niesamowit\u0105 indolencj\u0105: pytanie tylko, czy jest ona w tym konkretnym przypadku intencjonalna, czy nie: a mo\u017ce wynika z podej\u015bcia ska\u017conego przez twarde procedury. Jakiekolwiek nie by\u0142oby dla tego wyt\u0142umaczenie, to i tak wiadomo jedno: inni producenci pomy\u015bleli o zabezpieczeniu po\u015bwiadcze\u0144 przed tak\u0105 ingerencj\u0105. Dlaczego Microsoft uzna\u0142, \u017ce mo\u017ce by\u0107 pod tym wzgl\u0119dem gorszy?!<\/p>\n<p data-start=\"5218\" data-end=\"5911\">Ta sytuacja uczy nas zasadniczo jednego: najbardziej newralgicznych hase\u0142 lepiej nie trzyma\u0107 wy\u0142\u0105cznie w przegl\u0105darce, szczeg\u00f3lnie na komputerze u\u017cywanym do pracy, w warunkach wsp\u00f3\u0142dzielenia maszyn. Zewn\u0119trzny mened\u017cer hase\u0142, zupe\u0142nie inne has\u0142o g\u0142\u00f3wne, kawalkada z\u0142o\u017cona z 2FA i passkey\u00f3w, biometryki, itp., zawsze b\u0119d\u0105 przydawa\u0107 Wam dodatkowe warstwy ochrony. I oczywi\u015bcie, nie ma zabezpiecze\u0144 &#8222;absolutnych&#8221; i nikt nie da Wam gwarancji, \u017ce i tak nie zostaniecie zaatakowani. Zawsze tak mo\u017ce si\u0119 zdarzy\u0107, ale to do Was nale\u017cy obowi\u0105zek, aby takowe ryzyko zminimalizowa\u0107.\u00a0<\/p>\n<p data-start=\"5218\" data-end=\"5911\">Czytaj r\u00f3wnie\u017c:\u00a0<a href=\"https:\/\/antyweb.pl\/edge-vpn-fake\/\" target=\"_blank\" rel=\"noopener nofollow\">Microsoft Edge oszuka\u0142 u\u017cytkownik\u00f3w. Ekspert rozjecha\u0142 giganta<\/a><\/p>\n<p data-start=\"5218\" data-end=\"5911\">A co do Edge&#8217;a, c\u00f3\u017c. Skoro Microsoft m\u00f3wi, \u017ce &#8222;to tak ma dzia\u0142a\u0107&#8221;, to super. Edge nie jest z\u0142\u0105 przegl\u0105dark\u0105: jest w miar\u0119 szybki i bezproblemowy. Dziwi mnie jednak postawa giganta, kt\u00f3ra jest zasadniczo&#8230; po prostu bezczelna i skandaliczna wr\u0119cz. Je\u017celi macie zapisane jakie\u015b has\u0142a w Edge&#8217;u, to lepiej z nimi wymigrujcie gdzie indziej i nie u\u017cywajcie tego mechanizmu zbierania po\u015bwiadcze\u0144 w jednym miejscu. S\u0105 lepsze rozwi\u0105zania: i to takie, kt\u00f3re nie trzymaj\u0105 Waszych newralgicznych informacji, w postaci &#8222;czystej&#8221;, w ramie.\u00a0 <\/p>\n","protected":false},"excerpt":{"rendered":"Badacz bezpiecze\u0144stwa pokaza\u0142 narz\u0119dzie, kt\u00f3re wydobywa wprost zapisane has\u0142a z pami\u0119ci wewn\u0105trz procesu Microsoft Edge&#8217;a. Wszystko przez decyzj\u0119&hellip;\n","protected":false},"author":2,"featured_media":413116,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[20],"tags":[120,118,119,42,38,40,39,41,116,114,115,121,117],"class_list":{"0":"post-413115","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-nauka-i-technika","8":"tag-nauka","9":"tag-nauka-i-technika","10":"tag-naukatechnika","11":"tag-pl","12":"tag-poland","13":"tag-polish","14":"tag-polska","15":"tag-polski","16":"tag-science","17":"tag-science-and-technology","18":"tag-sciencetechnology","19":"tag-technika","20":"tag-technology"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@pl\/116530506329403565","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/posts\/413115","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/comments?post=413115"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/posts\/413115\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/media\/413116"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/media?parent=413115"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/categories?post=413115"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/tags?post=413115"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}