Brash: уязвимость, обрушивающая браузеры одной вредоносной ссылкой

Исследователь безопасности Хосе Пино обнаружил серьезную уязвимость в движке рендеринга Chromium, получившую кодовое название "Brash". Эксплойт позволяет злоумышленнику вызвать сбой большинства браузеров на базе Chromium с помощью одной специально созданной вредоносной URL-ссылки. После перехода по такой ссылке браузер становится невосприимчивым к действиям пользователя и аварийно завершает работу в течение 15-60 секунд.
Brash: уязвимость, обрушивающая браузеры одной вредоносной ссылкой
Изображение носит иллюстративный характер

В основе уязвимости лежит архитектурный недостаток в движке рендеринга Blink, который используется в Chromium. Проблема заключается в отсутствии ограничения на частоту обновлений API document.title, отвечающего за изменение заголовка веб-страницы. Эта брешь позволяет злоумышленнику бомбардировать браузер миллионами мутаций объектной модели документа (DOM) в секунду.

В результате такой атаки веб-браузер аварийно завершает работу. Одновременно с этим происходит значительное снижение производительности всей системы, поскольку процесс браузера начинает интенсивно потреблять ресурсы центрального процессора.

Хосе Пино детализировал трехэтапный процесс атаки. На первом, подготовительном этапе, злоумышленник предварительно загружает в память 100 уникальных шестнадцатеричных строк, каждая длиной 512 символов. Эти строки служат «зерном» для максимизации воздействия последующих изменений заголовка.

На втором этапе, фазе инъекции, выполняются пакетные обновления document.title по три последовательных изменения за раз. При стандартной конфигурации (8000 пакетов с интервалом в 1 миллисекунду) это позволяет внедрять около 24 миллионов обновлений в секунду. На третьем этапе непрерывный поток обновлений полностью насыщает основной поток пользовательского интерфейса (UI), что приводит к зависанию браузера и требует его принудительного закрытия пользователем.

Ключевая опасность эксплойта "Brash" заключается в возможности его точного временного программирования. Атаку можно настроить на выполнение в заранее определенный момент. Злоумышленник может внедрить код с временным триггером, позволяя ему оставаться в неактивном состоянии до нужного времени. Исследователь называет это «кинетической возможностью тайминга» и «оружием временной точности».

Такой механизм дает злоумышленнику полный контроль над тем, «что, где и когда» произойдет атака, с точностью до миллисекунды. По своей сути, эксплойт может действовать как логическая бомба. Отложенное исполнение позволяет уязвимости обходить первоначальную проверку и обнаружение, оставаясь незамеченной.

Уязвимости подвержены все браузеры на базе движка Chromium. В их число входят Google Chrome, Microsoft Edge, Brave, Opera, Vivaldi, Arc Browser, Dia Browser, а также специализированные приложения, такие как OpenAI ChatGPT Atlas и Perplexity Comet.

Невосприимчивыми к атаке являются браузеры, использующие другие движки рендеринга. К ним относятся Mozilla Firefox, работающий на собственном движке, и Apple Safari, основанный на WebKit. Также в безопасности находятся все сторонние браузеры на платформе iOS, поскольку операционная система требует от них использования движка Apple WebKit.

Издание The Hacker News уже обратилось в компанию Google за комментариями и информацией о возможном исправлении уязвимости. На данный момент ответ от Google ожидается.


Новое на сайте

19987Китайские хакерские группы атакуют правительства и журналистов по всему миру 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка