Una vulnerabilidad llano revelada en el motor de renderizado Blink de Chromium puede explotarse para encerrar muchos navegadores basados en Chromium en unos pocos segundos.
El investigador de seguridad José Pino, quien reveló detalles de la equivocación, le puso el nombre en esencia. Temerario.
«Permite que cualquier navegador Chromium colapse en 15 a 60 segundos al explotar una equivocación arquitectónica en cómo se administran ciertas operaciones DOM», dijo Pino en un estudio técnico de la deficiencia.
En esencia, Brash surge de la yerro de demarcación de velocidad en las actualizaciones de la API «document.title», lo que, a su vez, permite insistir millones de mutaciones (maniquí de objetos de documento) por segundo, lo que provoca que el navegador web falle y degrade el rendimiento del sistema como resultado de ofrendar medios de CPU a este proceso.
El ataque se desarrolla en tres pasos:
- Etapa de preparación o concepción de hash, donde el atacante precarga en la memoria 100 cadenas hexadecimales únicas de 512 caracteres que actúan como semilla para los cambios de título de la pestaña del navegador por intervalo para maximizar el impacto del ataque.
- Etapa de inyección en ráfaga, donde se ejecutan ráfagas de tres actualizaciones consecutivas de document.title, inyectando aproximadamente 24 millones de actualizaciones por segundo en la configuración predeterminada (ráfaga: 8000, intervalo: 1 ms)
- Etapa de saturación del subproceso de la interfaz de agraciado, donde el flujo continuo de actualizaciones satura el subproceso principal del navegador, lo que hace que no responda y requiera una finalización forzada.
«Una característica crítica que amplifica el peligro de Brash es su capacidad de ser programado para ejecutarse en momentos específicos», dijo Pino. «Un atacante puede inyectar el código con un disparador temporal, permaneciendo inactivo hasta un momento exacto predeterminado».
«Esta capacidad de sincronización cinética transforma a Brash de una utensilio de interrupción a un armamento de precisión temporal, donde el atacante controla no sólo el ‘qué’ y el ‘dónde’, sino además el ‘cuándo’ con una precisión de milisegundos».
Esto además significa que el ataque puede llevar a cabo como una obús razonamiento configurada para detonar en un momento específico o luego de que haya transcurrido un cierto período de tiempo, todo ello evadiendo la inspección o detección original. En un marco de ataque hipotético, todo lo que se necesitaría es hacer clic en una URL especialmente diseñada para desencadenar el comportamiento, lo que tendría consecuencias no deseadas.
La vulnerabilidad funciona en Google Chrome y en todos los navegadores web que se ejecutan en Chromium, que incluyen Microsoft Edge, Brave, Opera, Vivaldi, Arc Browser, Dia Browser, OpenAI ChatGPT Atlas y Perplexity Comet. Mozilla Firefox y Apple Safari son inmunes al ataque, al igual que todos los navegadores de terceros en iOS, donado que todos están basados en WebKit.
The Hacker News se comunicó con Google para obtener más comentarios sobre los hallazgos y sus planes para una alternativa, y actualizaremos la historia si recibimos una respuesta.


 
 