Исследователь безопасности Хосе Пино обнаружил серьезную уязвимость в движке рендеринга Chromium, получившую кодовое название "Brash". Эксплойт позволяет злоумышленнику вызвать сбой большинства браузеров на базе Chromium с помощью одной специально созданной вредоносной URL-ссылки. После перехода по такой ссылке браузер становится невосприимчивым к действиям пользователя и аварийно завершает работу в течение 15-60 секунд.

В основе уязвимости лежит архитектурный недостаток в движке рендеринга Blink, который используется в Chromium. Проблема заключается в отсутствии ограничения на частоту обновлений API
В результате такой атаки веб-браузер аварийно завершает работу. Одновременно с этим происходит значительное снижение производительности всей системы, поскольку процесс браузера начинает интенсивно потреблять ресурсы центрального процессора.
Хосе Пино детализировал трехэтапный процесс атаки. На первом, подготовительном этапе, злоумышленник предварительно загружает в память 100 уникальных шестнадцатеричных строк, каждая длиной 512 символов. Эти строки служат «зерном» для максимизации воздействия последующих изменений заголовка.
На втором этапе, фазе инъекции, выполняются пакетные обновления
Ключевая опасность эксплойта "Brash" заключается в возможности его точного временного программирования. Атаку можно настроить на выполнение в заранее определенный момент. Злоумышленник может внедрить код с временным триггером, позволяя ему оставаться в неактивном состоянии до нужного времени. Исследователь называет это «кинетической возможностью тайминга» и «оружием временной точности».
Такой механизм дает злоумышленнику полный контроль над тем, «что, где и когда» произойдет атака, с точностью до миллисекунды. По своей сути, эксплойт может действовать как логическая бомба. Отложенное исполнение позволяет уязвимости обходить первоначальную проверку и обнаружение, оставаясь незамеченной.
Уязвимости подвержены все браузеры на базе движка Chromium. В их число входят Google Chrome, Microsoft Edge, Brave, Opera, Vivaldi, Arc Browser, Dia Browser, а также специализированные приложения, такие как OpenAI ChatGPT Atlas и Perplexity Comet.
Невосприимчивыми к атаке являются браузеры, использующие другие движки рендеринга. К ним относятся Mozilla Firefox, работающий на собственном движке, и Apple Safari, основанный на WebKit. Также в безопасности находятся все сторонние браузеры на платформе iOS, поскольку операционная система требует от них использования движка Apple WebKit.
Издание The Hacker News уже обратилось в компанию Google за комментариями и информацией о возможном исправлении уязвимости. На данный момент ответ от Google ожидается.

Изображение носит иллюстративный характер
В основе уязвимости лежит архитектурный недостаток в движке рендеринга Blink, который используется в Chromium. Проблема заключается в отсутствии ограничения на частоту обновлений API
document.title, отвечающего за изменение заголовка веб-страницы. Эта брешь позволяет злоумышленнику бомбардировать браузер миллионами мутаций объектной модели документа (DOM) в секунду. В результате такой атаки веб-браузер аварийно завершает работу. Одновременно с этим происходит значительное снижение производительности всей системы, поскольку процесс браузера начинает интенсивно потреблять ресурсы центрального процессора.
Хосе Пино детализировал трехэтапный процесс атаки. На первом, подготовительном этапе, злоумышленник предварительно загружает в память 100 уникальных шестнадцатеричных строк, каждая длиной 512 символов. Эти строки служат «зерном» для максимизации воздействия последующих изменений заголовка.
На втором этапе, фазе инъекции, выполняются пакетные обновления
document.title по три последовательных изменения за раз. При стандартной конфигурации (8000 пакетов с интервалом в 1 миллисекунду) это позволяет внедрять около 24 миллионов обновлений в секунду. На третьем этапе непрерывный поток обновлений полностью насыщает основной поток пользовательского интерфейса (UI), что приводит к зависанию браузера и требует его принудительного закрытия пользователем. Ключевая опасность эксплойта "Brash" заключается в возможности его точного временного программирования. Атаку можно настроить на выполнение в заранее определенный момент. Злоумышленник может внедрить код с временным триггером, позволяя ему оставаться в неактивном состоянии до нужного времени. Исследователь называет это «кинетической возможностью тайминга» и «оружием временной точности».
Такой механизм дает злоумышленнику полный контроль над тем, «что, где и когда» произойдет атака, с точностью до миллисекунды. По своей сути, эксплойт может действовать как логическая бомба. Отложенное исполнение позволяет уязвимости обходить первоначальную проверку и обнаружение, оставаясь незамеченной.
Уязвимости подвержены все браузеры на базе движка Chromium. В их число входят Google Chrome, Microsoft Edge, Brave, Opera, Vivaldi, Arc Browser, Dia Browser, а также специализированные приложения, такие как OpenAI ChatGPT Atlas и Perplexity Comet.
Невосприимчивыми к атаке являются браузеры, использующие другие движки рендеринга. К ним относятся Mozilla Firefox, работающий на собственном движке, и Apple Safari, основанный на WebKit. Также в безопасности находятся все сторонние браузеры на платформе iOS, поскольку операционная система требует от них использования движка Apple WebKit.
Издание The Hacker News уже обратилось в компанию Google за комментариями и информацией о возможном исправлении уязвимости. На данный момент ответ от Google ожидается.