Brash: критическая уязвимость Blink позволяет «уронить» Chromium‑браузеры через перегрузку document.title

CyberSecureFox 🦊

Новая уязвимость Brash, обнаруженная исследователем кибербезопасности Хосе Пино (Jose Pino), затрагивает движок Blink и позволяет за 15–60 секунд вызвать аварийное завершение работы большинства Chromium‑браузеров или заметную деградацию производительности всей системы. Проблема связана с отсутствием ограничений на частоту обновления document.title, что приводит к экстремальному количеству мутаций DOM и полной загрузке CPU.

Что такое Brash и почему это важно

Суть Brash заключается в архитектурной особенности Blink: движок не ограничивает скорость операций, связанных с изменением заголовка вкладки. При целенаправленной эскалации этих операций создается лавинообразный поток событий DOM, который перегружает цикл обработки событий и подсистемы отрисовки, провоцируя браузерный DoS и возможный краш.

Как работает атака на Blink

Перегрузка DOM и CPU из‑за document.title

Отсутствие rate limit на вызовы document.title открывает возможность генерировать миллионы мутаций DOM в секунду. В результате поток JavaScript‑обработчиков, уведомлений о мутациях и перерисовок потребляет практически все доступные ресурсы процессора. Такой сценарий приводит к экстренному завершению процесса браузера или «заморозке» вкладки и интерфейса.

Точная активация и «логическая бомба»

Отдельная опасность Brash — возможность точной активации по времени. Эксплоит может быть скрыт в коде страницы и сработает в заранее заданный момент, фактически превращаясь в логическую бомбу. Достаточно перехода по специальной ссылке: вредоносный скрипт активируется тогда, когда это наиболее выгодно злоумышленнику.

Какие браузеры уязвимы и кто защищен

По данным исследователя, проблема затрагивает сборки Chromium, начиная с версии 143.0.7483.0. В тестах на Android, macOS, Windows и Linux уязвимость проявилась в девяти из одиннадцати популярных браузеров, включая Microsoft Edge, Brave, Opera, Vivaldi, Arc Browser, Dia Browser, OpenAI ChatGPT Atlas и Perplexity Comet. Исключение составили Firefox и Safari, которые используют альтернативные движки Gecko и WebKit. Также защищены все браузеры на iOS благодаря обязательному применению WebKit.

Реакция вендоров и сложность исправления

Исследователь сообщил о баге команде безопасности Chromium в августе 2025 года, но не получил ответа и в итоге опубликовал детали и PoC, чтобы привлечь внимание к проблеме. После публикации Google заявила, что «изучает проблему». Разработчики Brave подчеркнули, что не используют собственную логику вокруг document.title и внедрят исправление одновременно с апдейтом Chromium. Эксперт также отмечает, что из‑за множества кастомных форков Chromium патчи, вероятно, придется адаптировать для каждого продукта отдельно.

Что должно быть исправлено в Blink

С технической точки зрения устойчивое решение предполагает введение ограничений на частоту обновления document.title, а также более строгого управления вычислительными ресурсами при массовых DOM‑операциях в Blink. Комбинация rate limiting, кооперативного планирования задач, дебаунсинга/троттлинга обновлений и кросс‑компонентных защит в подсистемах рендеринга может блокировать класс атак, приводящих к перегрузке CPU.

Рекомендации пользователям и ИТ‑отделам

Пока официальный патч не выпущен, рекомендуется соблюдать осторожность: не переходить по подозрительным ссылкам и немедленно закрывать «подвисшие» вкладки. Дополнительно полезны практики снижения риска: использование блокировщиков скриптов и контент‑фильтров на недоверенных сайтах, ограничение автозагрузки вкладок, мониторинг потребления ресурсов браузером и политика «открывать неизвестные ссылки в отдельном профиле/песочнице».

Инцидент с Brash демонстрирует, что даже «безопасные» на вид API уровня UI могут становиться векторами DoS‑атак при отсутствии ограничений на частоту вызовов. Организациям стоит пересмотреть политики работы с веб‑контентом, а пользователям — обновлять браузеры при выходе исправлений. Следите за объявлениями разработчиков Chromium и ваших браузеров: оперативная установка патчей и базовая «кибергигиена» остаются лучшей защитой.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.