Уязвимость Brash выводит из строя Chromium-браузеры - «Новости» » Интернет технологии
sitename
МВД России арестовало хак-группу, стоящую за разработкой стилера Meduza - «Новости»
МВД России арестовало хак-группу, стоящую за разработкой стилера Meduza - «Новости»
Уязвимость Brash выводит из строя Chromium-браузеры - «Новости»
Уязвимость Brash выводит из строя Chromium-браузеры - «Новости»
MEGANews. Cамые важные события в мире инфосека за октябрь - «Новости»
MEGANews. Cамые важные события в мире инфосека за октябрь - «Новости»
Атака TEE.fail обходит защиту конфиденциальных вычислений на процессорах Intel и AMD - «Новости»
Атака TEE.fail обходит защиту конфиденциальных вычислений на процессорах Intel и AMD - «Новости»
Новая версия Android-трояна DeliveryRAT может использоваться для DDoS-атак - «Новости»
Новая версия Android-трояна DeliveryRAT может использоваться для DDoS-атак - «Новости»
Специалисты iFixit обнаружили «парадокс ремонта» при разборке iPad Pro с чипом M5 - «Новости сети»
Специалисты iFixit обнаружили «парадокс ремонта» при разборке iPad Pro с чипом M5 - «Новости сети»
Google выяснила, что Android эффективнее iOS блокирует спам и мошеннические SMS - «Новости сети»
Google выяснила, что Android эффективнее iOS блокирует спам и мошеннические SMS - «Новости сети»
Спасибо, Epic Games: Google разрешила разработчикам обходить комиссию «Play Маркета» - «Новости сети»
Спасибо, Epic Games: Google разрешила разработчикам обходить комиссию «Play Маркета» - «Новости сети»
Платный эвакуационный шутер ARC Raiders за несколько часов после релиза собрал более 175 тыс. игроков в Steam - «Новости сети»
Платный эвакуационный шутер ARC Raiders за несколько часов после релиза собрал более 175 тыс. игроков в Steam - «Новости сети»
Telegram начал предлагать россиянам отправлять SMS незнакомым людям в обмен на Premium - «Новости сети»
Telegram начал предлагать россиянам отправлять SMS незнакомым людям в обмен на Premium - «Новости сети»

Серьезная уязвимость в движке Blink позволяет за считанные секунды вывести из строя многие браузеры на базе Chromium или спровоцировать «падение» всей системы. ИБ-исследователь Хосе Пино (Jose Pino) назвал эту проблему Brash и обнародовал PoC-эксплоит для нее.


Суть проблемы заключается в том, что Blink не ограничивает частоту обновлений API document.title, что позволяет генерировать миллионы мутаций DOM в секунду. В результате это приводит экстренному завершению работы браузера и падению производительности системы, поскольку процесс оттягивает на себя практически все мощности CPU.


«Это позволяет “уронить” любой Chromium-браузер за 15–60 секунд за счет архитектурной ошибки в управлении некоторыми операциями DOM», — поясняет Пино.


Атака на проблему Brash проходит в три этапа.



  • Подготовительная фаза: атакующий загружает в память 100 уникальных шестнадцатеричных строк по 512 символов, которые служат базой для циклической смены заголовка вкладки.

  • Фаза инъекции: выполняются серии обновлений (по три подряд) document.title, что при конфигурации по умолчанию (burst: 8000, interval: 1 ms) дает примерно 24 млн обновлений в секунду.

  • Фаза перегрузки главного потока. Непрерывные обновления загружают главный поток браузера, и в результате интерфейс перестает отвечать, вкладки зависают, и процесс приходится принудительно завершать.


Исследователь пишет, что отдельная опасность Brash заключается в возможности точной активации по времени. Так, Brash можно скрыть в коде и заставить сработать в заранее заданный момент, превратив эксплоит в логическую бомбу. Достаточно клика по специально подготовленной ссылке — и вредоносный скрипт сработает тогда, когда это выгодно атакующему.


Проблема затрагивает версии Chromium, начиная с 143.0.7483.0. Пино протестировал свой PoC-эксплоит на 11 популярных браузерах для Android, macOS, Windows и Linux: девять из них оказались уязвимы (включая Microsoft Edge, Brave, Opera, Vivaldi, Arc Browser, Dia Browser, OpenAI ChatGPT Atlas и Perplexity Comet).


Устойчивыми перед такими атаками оказались лишь Firefox и Safari: они используют другие движки (Gecko и WebKit). Также защищены все браузеры для iOS, в силу обязательного требования по использованию WebKit.


Эксперт уведомил о баге в команду безопасности Chromium еще в августе 2025 года, однако так и не дождался ответа от разработчиков. В итоге Пино опубликовал информацию об уязвимости и PoC-эксплоит, стремясь привлечь внимание к проблеме.


Исследователь предупреждает, что из-за многочисленных кастомных модификаций Chromium, патчи, возможно, придется внедрять индивидуально в каждый отдельный продукт.


После публикации отчета исследователя представители Google сообщили СМИ, что изучают проблему. В свою очередь, разработчики Brave отметили, что их браузер не имеет собственной логики вокруг document.title и внедрит исправление, когда оно появится в составе Chromium. Создатели других браузеров пока не комментировали ситуацию.


Пока единственной защитой от Brash-атак является осторожность: пользователям не рекомендуется переходить по подозрительным ссылкам, а также сразу закрывать вкладки браузера при первых признаках зависания.


Пино пишет, что техническое решение этой проблемы, которое должны создать разработчики Chromium (и продуктов на его основе), должно быть связано с ограничением частоты обновлений document.title и управлением потреблением ресурсов в Blink.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Серьезная уязвимость в движке Blink позволяет за считанные секунды вывести из строя многие браузеры на базе Chromium или спровоцировать «падение» всей системы. ИБ-исследователь Хосе Пино (Jose Pino) назвал эту проблему Brash и обнародовал PoC-эксплоит для нее. Суть проблемы заключается в том, что Blink не ограничивает частоту обновлений API document.title, что позволяет генерировать миллионы мутаций DOM в секунду. В результате это приводит экстренному завершению работы браузера и падению производительности системы, поскольку процесс оттягивает на себя практически все мощности CPU. «Это позволяет “уронить” любой Chromium-браузер за 15–60 секунд за счет архитектурной ошибки в управлении некоторыми операциями DOM», — поясняет Пино. Атака на проблему Brash проходит в три этапа. Подготовительная фаза: атакующий загружает в память 100 уникальных шестнадцатеричных строк по 512 символов, которые служат базой для циклической смены заголовка вкладки. Фаза инъекции: выполняются серии обновлений (по три подряд) document.title, что при конфигурации по умолчанию (burst: 8000, interval: 1 ms) дает примерно 24 млн обновлений в секунду. Фаза перегрузки главного потока. Непрерывные обновления загружают главный поток браузера, и в результате интерфейс перестает отвечать, вкладки зависают, и процесс приходится принудительно завершать. Исследователь пишет, что отдельная опасность Brash заключается в возможности точной активации по времени. Так, Brash можно скрыть в коде и заставить сработать в заранее заданный момент, превратив эксплоит в логическую бомбу. Достаточно клика по специально подготовленной ссылке — и вредоносный скрипт сработает тогда, когда это выгодно атакующему. Проблема затрагивает версии Chromium, начиная с 143.0.7483.0. Пино протестировал свой PoC-эксплоит на 11 популярных браузерах для Android, macOS, Windows и Linux: девять из них оказались уязвимы (включая Microsoft Edge, Brave, Opera, Vivaldi, Arc Browser, Dia Browser, OpenAI ChatGPT Atlas и Perplexity Comet). Устойчивыми перед такими атаками оказались лишь Firefox и Safari: они используют другие движки (Gecko и WebKit). Также защищены все браузеры для iOS, в силу обязательного требования по использованию WebKit. Эксперт уведомил о баге в команду безопасности Chromium еще в августе 2025 года, однако так и не дождался ответа от разработчиков. В итоге Пино опубликовал информацию об уязвимости и PoC-эксплоит, стремясь привлечь внимание к проблеме. Исследователь предупреждает, что из-за многочисленных кастомных модификаций Chromium, патчи, возможно, придется внедрять индивидуально в каждый отдельный продукт. После публикации отчета исследователя представители Google сообщили СМИ, что изучают проблему. В свою очередь, разработчики Brave отметили, что их браузер не имеет собственной логики вокруг document.title и внедрит исправление, когда оно появится в составе Chromium. Создатели других браузеров пока не комментировали ситуацию. Пока единственной защитой от Brash-атак является осторожность: пользователям не рекомендуется переходить по подозрительным ссылкам, а также сразу закрывать вкладки браузера при первых признаках зависания. Пино пишет, что техническое решение этой проблемы, которое должны создать разработчики Chromium (и продуктов на его основе), должно быть связано с ограничением частоты обновлений document.title и управлением потреблением ресурсов в Blink.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: