新的“Brash”漏洞使 Chromium 浏览器在单个恶意 URL 下立即崩溃
Chromium 的 Blink 渲染引擎中披露的一个严重漏洞可以被利用,在几秒钟内使许多基于 Chromium 的浏览器崩溃。披露该漏洞详细信息的网络安全研究员 Jose Pino 将其命名为《Brash》。
Chromium 的 Blink 渲染引擎中披露的一个严重漏洞可以被利用,在几秒钟内使许多基于 Chromium 的浏览器崩溃。
披露该漏洞详细信息的网络安全研究员 Jose Pino 将其命名为《Brash》。
“它允许任何 Chromium 浏览器在 15-60 秒内通过利用某些 DOM 操作管理中的架构漏洞而崩溃,”Pino 在技术分析中提到这个缺陷。
Brash 的核心源于对"document.title" API 更新缺乏速率限制,这反过来又允许每秒对数百万个[文档对象模型]突变进行轰炸,导致网络浏览器崩溃,并因此由于将 CPU 资源投入到这个过程中而降低系统性能。
攻击分为三个步骤 -
- 哈希生成或准备阶段,攻击者将100个独特的512字符十六进制字符串预先加载到内存中,这些字符串作为浏览器标签页标题每隔一段时间变化的种子,以最大化攻击的影响
- 爆发注入阶段,执行三个连续的 document.title 更新爆发,在默认配置下(爆发:8000,间隔:1ms)每秒注入约 2400 万次更新
- UI 线程饱和阶段,连续的更新流使浏览器的主线程饱和,导致其无响应,需要强制终止
“Brash 的一个关键特性是它能够被编程在特定时刻执行,”Pino 说。“攻击者可以注入带有时间触发的代码,保持休眠状态,直到预定的时间。”
“这种动态定时能力将 Brash 从一种干扰工具转变为一种时间精确武器,攻击者不仅控制了‘什么’和‘哪里’,还以毫秒级的精度控制了‘何时’。”
这也意味着攻击可以像逻辑炸弹一样,被配置在特定时间或经过一定时间后引爆,同时避开初始检查或检测。在一个假设的攻击场景中,只需点击一个特别定制的 URL 即可触发行为,导致意想不到的后果。
该漏洞适用于谷歌 Chrome 以及所有基于 Chromium 运行的浏览器,包括微软 Edge、Brave、Opera、Vivaldi、Arc Browser、Dia Browser、OpenAI ChatGPT Atlas 和 Perplexity Comet。由于 Mozilla Firefox 和 Apple Safari 都基于 WebKit,因此它们对攻击免疫,同样,iOS 上的所有第三方浏览器也免疫,因为它们都基于 WebKit。


评论0次