Brash: уязвимость, обрушивающая браузеры одной вредоносной ссылкой

Исследователь безопасности Хосе Пино обнаружил серьезную уязвимость в движке рендеринга Chromium, получившую кодовое название "Brash". Эксплойт позволяет злоумышленнику вызвать сбой большинства браузеров на базе Chromium с помощью одной специально созданной вредоносной URL-ссылки. После перехода по такой ссылке браузер становится невосприимчивым к действиям пользователя и аварийно завершает работу в течение 15-60 секунд.
Brash: уязвимость, обрушивающая браузеры одной вредоносной ссылкой
Изображение носит иллюстративный характер

В основе уязвимости лежит архитектурный недостаток в движке рендеринга Blink, который используется в Chromium. Проблема заключается в отсутствии ограничения на частоту обновлений API document.title, отвечающего за изменение заголовка веб-страницы. Эта брешь позволяет злоумышленнику бомбардировать браузер миллионами мутаций объектной модели документа (DOM) в секунду.

В результате такой атаки веб-браузер аварийно завершает работу. Одновременно с этим происходит значительное снижение производительности всей системы, поскольку процесс браузера начинает интенсивно потреблять ресурсы центрального процессора.

Хосе Пино детализировал трехэтапный процесс атаки. На первом, подготовительном этапе, злоумышленник предварительно загружает в память 100 уникальных шестнадцатеричных строк, каждая длиной 512 символов. Эти строки служат «зерном» для максимизации воздействия последующих изменений заголовка.

На втором этапе, фазе инъекции, выполняются пакетные обновления document.title по три последовательных изменения за раз. При стандартной конфигурации (8000 пакетов с интервалом в 1 миллисекунду) это позволяет внедрять около 24 миллионов обновлений в секунду. На третьем этапе непрерывный поток обновлений полностью насыщает основной поток пользовательского интерфейса (UI), что приводит к зависанию браузера и требует его принудительного закрытия пользователем.

Ключевая опасность эксплойта "Brash" заключается в возможности его точного временного программирования. Атаку можно настроить на выполнение в заранее определенный момент. Злоумышленник может внедрить код с временным триггером, позволяя ему оставаться в неактивном состоянии до нужного времени. Исследователь называет это «кинетической возможностью тайминга» и «оружием временной точности».

Такой механизм дает злоумышленнику полный контроль над тем, «что, где и когда» произойдет атака, с точностью до миллисекунды. По своей сути, эксплойт может действовать как логическая бомба. Отложенное исполнение позволяет уязвимости обходить первоначальную проверку и обнаружение, оставаясь незамеченной.

Уязвимости подвержены все браузеры на базе движка Chromium. В их число входят Google Chrome, Microsoft Edge, Brave, Opera, Vivaldi, Arc Browser, Dia Browser, а также специализированные приложения, такие как OpenAI ChatGPT Atlas и Perplexity Comet.

Невосприимчивыми к атаке являются браузеры, использующие другие движки рендеринга. К ним относятся Mozilla Firefox, работающий на собственном движке, и Apple Safari, основанный на WebKit. Также в безопасности находятся все сторонние браузеры на платформе iOS, поскольку операционная система требует от них использования движка Apple WebKit.

Издание The Hacker News уже обратилось в компанию Google за комментариями и информацией о возможном исправлении уязвимости. На данный момент ответ от Google ожидается.


Новое на сайте

19819Темнота быстрее света, толстеющие медведи и боль омаров 19818Китайские фотографы, придумавшие визуальный образ Индонезии 19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему Луна выглядит по-разному в разных точках Земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника
Ссылка