Нова уразливість Brash, яку описав дослідник кібербезпеки Хосе Піно (Jose Pino), дозволяє за 15–60 секунд викликати аварійне завершення або повну «заморозку» більшості браузерів на базі Chromium. Причина — відсутність обмеження на частоту змін document.title у рушії Blink, що спричиняє лавиноподібні мутації DOM та пікове навантаження на CPU.
Суть уразливості Brash і чому це небезпечно
Архітектурно Blink не лімітує швидкість операцій зі зміною заголовка вкладки. Якщо штучно прискорити ці виклики, формується аномально інтенсивний потік подій DOM, перерисовок і викликів обробників, які забивають цикл обробки подій. На практиці це еквівалент браузерного DoS: інтерфейс перестає відповідати, а процес рендерингу може бути примусово завершений системою або самим браузером.
Як працює експлойт: перевантаження DOM і CPU через document.title
Шторм мутацій DOM та блокування головного потоку
Через відсутність rate limiting на document.title сторінка здатна генерувати мільйони змін за секунду. Такий потік подій провокує безперервні перерисовки і споживає практично весь час головного потоку, що призводить до підвисання вкладки, зростання використання оперативної пам’яті та, як наслідок, до падіння процесу. Подібні сценарії client‑side DoS добре відомі у практиці безпеки: масові DOM‑операції часто блокують UI‑потік навіть без складних експлойтів (це підкреслюють рекомендації OWASP щодо клієнтських DoS‑ризиків).
Керований запуск як «логічна бомба»
Brash може бути активований точно в часі. Шкідливий код приховується в сторінці або у віджеті та запускається через певний інтервал чи подію, перетворюючись на логічну бомбу. Достатньо перейти за спеціально підготовленим посиланням — і експлойт спрацює саме тоді, коли це вигідно зловмиснику (наприклад, під час онлайн‑зустрічі або платежу).
Вразливі браузери та хто захищений
За даними дослідника, проблема стосується збірок Chromium від версії 143.0.7483.0. У тестах на Android, macOS, Windows і Linux уразливість проявилася у дев’яти з одинадцяти популярних браузерів, включно з Microsoft Edge, Brave, Opera, Vivaldi, Arc Browser, Dia Browser, OpenAI ChatGPT Atlas і Perplexity Comet. Винятки — Firefox і Safari, які працюють на альтернативних рушіях Gecko та WebKit. Також захищені всі браузери на iOS, де обов’язковим є використання WebKit.
Реакція вендорів та складність виправлення
Піно повідомив про ваду команду безпеки Chromium у серпні 2025 року, однак, за його словами, відповіді не отримав і оприлюднив деталі з PoC для привернення уваги. Після публікації в Google заявили, що вивчають проблему. Розробники Brave підкреслили, що не мають власної логіки навколо document.title і інтегрують виправлення одночасно з оновленням Chromium. Через численні форки Chromium патч, імовірно, доведеться адаптувати окремо для кожного продукту.
Що змінити в Blink: rate limiting і кооперативне планування
Технічно стале вирішення передбачає обмеження частоти оновлень document.title і жорсткіше керування ресурсами під час масових DOM‑операцій. Комбінація rate limiting, кооперативного планування задач, дебаунсингу/тротлінгу оновлень та перехресних запобіжників у підсистемах рендерингу дасть змогу відсікти клас атак, що призводять до перевантаження CPU. Такі підходи відповідають галузевим практикам продуктивності веб‑додатків і знижують ризик клієнтських DoS.
Рекомендації користувачам і ІТ‑відділам
До виходу офіційного патча варто уникати підозрілих посилань і миттєво закривати вкладки, що «застигли». Доречні додаткові заходи: блокувальники скриптів і контент‑фільтри на ненадійних сайтах, відключення автозавантаження вкладок, постійний моніторинг споживання ресурсів браузером, відкриття невідомих URL в окремому профілі або ізольованій «пісочниці». Для організацій корисно оновити політики роботи з веб‑контентом і налаштувати засоби віддаленого завершення «завислих» процесів на робочих станціях.
Подія з Brash показує, що навіть «безпечні» на вигляд UI‑API можуть стати векторами DoS‑атак без належних обмежень частоти викликів. Слідкуйте за оголошеннями розробників Chromium і ваших браузерів, своєчасно встановлюйте оновлення та дотримуйтеся базової кібергігієни — це найшвидший спосіб мінімізувати ризики до появи повного виправлення.