Brash у Blink: document.title перетворює Chromium‑браузери на мішень DoS за 15–60 секунд

CyberSecureFox

Нова уразливість Brash, яку описав дослідник кібербезпеки Хосе Піно (Jose Pino), дозволяє за 15–60 секунд викликати аварійне завершення або повну «заморозку» більшості браузерів на базі Chromium. Причина — відсутність обмеження на частоту змін document.title у рушії Blink, що спричиняє лавиноподібні мутації DOM та пікове навантаження на CPU.

Суть уразливості Brash і чому це небезпечно

Архітектурно Blink не лімітує швидкість операцій зі зміною заголовка вкладки. Якщо штучно прискорити ці виклики, формується аномально інтенсивний потік подій DOM, перерисовок і викликів обробників, які забивають цикл обробки подій. На практиці це еквівалент браузерного DoS: інтерфейс перестає відповідати, а процес рендерингу може бути примусово завершений системою або самим браузером.

Як працює експлойт: перевантаження DOM і CPU через document.title

Шторм мутацій DOM та блокування головного потоку

Через відсутність rate limiting на document.title сторінка здатна генерувати мільйони змін за секунду. Такий потік подій провокує безперервні перерисовки і споживає практично весь час головного потоку, що призводить до підвисання вкладки, зростання використання оперативної пам’яті та, як наслідок, до падіння процесу. Подібні сценарії client‑side DoS добре відомі у практиці безпеки: масові DOM‑операції часто блокують UI‑потік навіть без складних експлойтів (це підкреслюють рекомендації OWASP щодо клієнтських DoS‑ризиків).

Керований запуск як «логічна бомба»

Brash може бути активований точно в часі. Шкідливий код приховується в сторінці або у віджеті та запускається через певний інтервал чи подію, перетворюючись на логічну бомбу. Достатньо перейти за спеціально підготовленим посиланням — і експлойт спрацює саме тоді, коли це вигідно зловмиснику (наприклад, під час онлайн‑зустрічі або платежу).

Вразливі браузери та хто захищений

За даними дослідника, проблема стосується збірок Chromium від версії 143.0.7483.0. У тестах на Android, macOS, Windows і Linux уразливість проявилася у дев’яти з одинадцяти популярних браузерів, включно з Microsoft Edge, Brave, Opera, Vivaldi, Arc Browser, Dia Browser, OpenAI ChatGPT Atlas і Perplexity Comet. Винятки — Firefox і Safari, які працюють на альтернативних рушіях Gecko та WebKit. Також захищені всі браузери на iOS, де обов’язковим є використання WebKit.

Реакція вендорів та складність виправлення

Піно повідомив про ваду команду безпеки Chromium у серпні 2025 року, однак, за його словами, відповіді не отримав і оприлюднив деталі з PoC для привернення уваги. Після публікації в Google заявили, що вивчають проблему. Розробники Brave підкреслили, що не мають власної логіки навколо document.title і інтегрують виправлення одночасно з оновленням Chromium. Через численні форки Chromium патч, імовірно, доведеться адаптувати окремо для кожного продукту.

Що змінити в Blink: rate limiting і кооперативне планування

Технічно стале вирішення передбачає обмеження частоти оновлень document.title і жорсткіше керування ресурсами під час масових DOM‑операцій. Комбінація rate limiting, кооперативного планування задач, дебаунсингу/тротлінгу оновлень та перехресних запобіжників у підсистемах рендерингу дасть змогу відсікти клас атак, що призводять до перевантаження CPU. Такі підходи відповідають галузевим практикам продуктивності веб‑додатків і знижують ризик клієнтських DoS.

Рекомендації користувачам і ІТ‑відділам

До виходу офіційного патча варто уникати підозрілих посилань і миттєво закривати вкладки, що «застигли». Доречні додаткові заходи: блокувальники скриптів і контент‑фільтри на ненадійних сайтах, відключення автозавантаження вкладок, постійний моніторинг споживання ресурсів браузером, відкриття невідомих URL в окремому профілі або ізольованій «пісочниці». Для організацій корисно оновити політики роботи з веб‑контентом і налаштувати засоби віддаленого завершення «завислих» процесів на робочих станціях.

Подія з Brash показує, що навіть «безпечні» на вигляд UI‑API можуть стати векторами DoS‑атак без належних обмежень частоти викликів. Слідкуйте за оголошеннями розробників Chromium і ваших браузерів, своєчасно встановлюйте оновлення та дотримуйтеся базової кібергігієни — це найшвидший спосіб мінімізувати ризики до появи повного виправлення.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.