Критическая уязвимость в движке Blink позволяет атакующим за секунды выводить из строя браузеры на базе Chromium

vulnerability

Исследователи кибербезопасности обнаружили критический архитектурный недостаток в движке визуализации Blink, который используется в браузерах на базе Chromium, подвергая риску более 3 миллиардов пользователей по всему миру. Уязвимость, получившая название Brash, позволяет злоумышленникам полностью нарушать работу Chrome, Edge, Brave, Opera и других браузеров на платформе Chromium в течение 15-60 секунд с помощью простой инъекции кода.

Атака эксплуатирует полное отсутствие ограничения частоты запросов в API document.title - фундаментальной веб-технологии, отвечающей за обновление заголовка вкладки браузера. Отправляя миллионы обновлений заголовка в секунду, атакующие могут перегрузить основной поток браузера, насытить системные ресурсы и вызвать невосстановимый сбой. В настоящее время уязвимость активна и затрагивает версии Chromium 143.0.7483.0 и более ранние.

Механизм атаки демонстрирует высокую эффективность благодаря многоэтапной реализации. На первом этапе в память предварительно загружается 100 уникальных шестнадцатеричных строк, что позволяет избежать вычислительных затрат на их генерацию непосредственно во время атаки и максимизировать скорость работы эксплойта. Затем атака выполняет инъекцию приблизительно 24 миллионов обновлений document.title в секунду настраиваемыми пакетами. Каждый такой пакет выполняет три последовательных изменения заголовка, создавая критические нагрузки на конвейер визуализации, которые браузер не в состоянии обработать.

Основной поток браузера полностью насыщается, блокируя цикл обработки событий и препятствуя обработке пользовательского ввода. В течение нескольких секунд браузер замирает и перестает реагировать на действия. Через 5-10 секунд закрытие вкладки становится невозможным, а к 10-15 секундам пользователи видят диалоговое окно «Страница не отвечает». Полное завершение работы браузера происходит в течение 15-60 секунд в зависимости от конкретной версии браузера и характеристик системы.

Тестирование 11 основных браузеров подтвердило, что все браузеры на базе Chromium уязвимы. Chrome выходит из строя за 15-30 секунд, Edge - за 15-25 секунд, а Opera - примерно за 60 секунд, как сообщается в GitHub. Firefox и Safari остаются невосприимчивыми к атаке благодаря использованию других движков визуализации, как и все браузеры для iOS в силу обязательного требования Apple к использованию WebKit.

Последствия эксплуатации уязвимости носят серьезный характер. Атака потребляет экстремальное количество ресурсов центрального процессора, снижает общую производительность системы и может приостановить или замедлить другие выполняемые процессы. На настольных компьютерах, Android-устройствах и встроенных системах воздействие является немедленным и катастрофическим.

Злоумышленники могут использовать Brash с параметрами отложенного или запланированного выполнения, позволяя внедрить код за несколько дней до активации и запустить его в точно определенные моменты времени. Эта возможность открывает путь для скоординированных атак во время критических периодов: открытие фондового рынка, смена смен в медицинских учреждениях, крупные электронные коммерческие события или прямые трансляции.

Уязвимость представляет реальные риски для критической инфраструктуры. Медицинские специалисты, использующие веб-системы хирургической навигации, могут потерять визуализацию во время операций. Финансовые институты могут столкнуться с коллапсом торговых платформ в часы пиковой нагрузки. Автоматизированные системы с искусственным интеллектом и корпоративная инфраструктура, полагающиеся на автоматизацию браузеров без графического интерфейса, сталкиваются с полным нарушением функционирования.

Пользователям, работающим на уязвимых версиях Chromium, рекомендуется избегать перехода по подозрительным ссылкам, предлагающим доступ к утекшим документам, срочным оповещениям безопасности или информации с ограниченным временем действия. Организациям следует отслеживать нарушения работы на основе браузеров и поддерживать резервные копии критических систем.

Исследовательское сообщество и разработчики Chromium активно работают над исправлениями для реализации надлежащего ограничения частоты операций с объектной моделью документа и предотвращения подобных атак в будущем. Внедрение соответствующих механизмов контроля скорости выполнения операций станет ключевым шагом в устранении данной и подобных архитектурных уязвимостей в движках визуализации веб-контента.

Комментарии: 0