
Una vulnerabilidad grave revelada en el motor de renderizado Blink de Chromium podría provocar que muchos navegadores basados en Chromium colapsen en cuestión de segundos.
El investigador de seguridad José Pino, que detalló la falla, le puso el nombre en código «Brash».
«Al explotar una falla arquitectónica en cómo se administran ciertas operaciones DOM, cualquier navegador Chromium puede colapsar en 15 a 60 segundos», dijo Pino sobre los detalles técnicos de la falla.
El núcleo de Brash es que no hay límite de velocidad en las actualizaciones de la API «document.title». Esto da como resultado millones de mutaciones (modelo de objetos de documento) por segundo, lo que no solo bloquea el navegador web, sino que también reduce el rendimiento del sistema al asignar recursos de CPU a este proceso.

El ataque se desarrolla en tres pasos:
Fase de generación o preparación de hash. Para maximizar el impacto del ataque, el atacante precarga en la memoria 100 cadenas hexadecimales únicas de 512 caracteres que actúan como semillas para los cambios de título de las pestañas del navegador en cada intervalo. Fase de inyección en ráfaga. Se realiza una ráfaga de 3 actualizaciones consecutivas de documentos.títulos, inyectando aproximadamente 24 millones de actualizaciones por segundo con la configuración predeterminada (ráfaga: 8000, intervalo: 1 ms). Fase de saturación del hilo de la interfaz de usuario. Muchas actualizaciones saturan el hilo principal del navegador, lo que hace que el navegador deje de responder y requiera un cierre forzado.
«Una característica clave que hace que Brush sea más peligroso es que puede programarse para ejecutarse en momentos específicos», dijo Pino. «Un atacante puede inyectar código con un disparador temporal y permanecer inactivo hasta un momento preciso y predeterminado».
«Esta capacidad de sincronización dinámica transforma a Brash de una herramienta destructiva a un arma con precisión de tiempo. Los atacantes controlan no sólo el ‘qué’ y el ‘dónde’ sino también el ‘cuándo’ con una precisión de milisegundos».

Esto también significa que este ataque podría actuar como una bomba lógica configurada para detonar en un momento específico o después de un cierto período de tiempo, evitando la inspección o detección inicial. En un escenario de ataque hipotético, simplemente hacer clic en una URL especialmente diseñada desencadenaría una acción y provocaría consecuencias no deseadas.
Esta vulnerabilidad afecta a Google Chrome y a todos los navegadores web que se ejecutan en Chromium, incluidos Microsoft Edge, Brave, Opera, Vivaldi, Arc Browser, Dia Browser, OpenAI ChatGPT Atlas y Perplexity Comet. Mozilla Firefox y Apple Safari se basan en WebKit y, por tanto, son inmunes al ataque, al igual que todos los navegadores de terceros en iOS.
Hacker News se ha puesto en contacto con Google para obtener más comentarios sobre sus hallazgos y planes para solucionarlo. Actualizaré el artículo si recibo una respuesta.
Source link
