Критична уязвимост в Chromium браузърите

Браузърите на базата на Chromium – Chrome, Edge, Brave, Opera и Vivaldi – са уязвими към критична грешка, която позволява на нападателите да сринат приложението за 15 до 60 секунди. Всичко, което е необходимо, е отваряне на злонамерен (или образователен) уебсайт.

Изследователят по сигурността Jose Pino (jofpin) е открил критична уязвимост в Blink рендеринговия двигател, който задвижва браузърите на базата на Chromium, използвани от над 3 милиарда души по света.

Архитектурният дефект се крие в начина, по който се управляват определени операции на DOM (Document Object Model). Наречена Brash, тя води до срив на браузъра за 15-60 секунди. DOM е дървовидeн модел на елементите на уебсайта, който може да се манипулира чрез JavaScript.

„Чрез  Chromium браузърите за десктоп, Android и вградени среди, тази уязвимост излага над три милиарда души в интернет на системен отказ на услуга,“ заяви изследователят.

Хакерите могат лесно да се възползват от това. Само чрез посещение на специално създаден злонамерен сайт, нападателите могат да сринат напълно браузъра на потребителя. Изследователят дори предостави  интерактивна демонстрация на сайта brash.run.

Внимание: Това ще срине Chrome браузъри и потенциално други програми, и все още няма кръпка.

Експлоатацията на дефекта натоварва CPU, изчерпвайки ресурсите му и влошавайки цялостната производителност на системата. Изследователят предупреждава, че може да спре или забави други процеси, които работят едновременно, което води до потенциална загуба на данни.

„Чрез използването на Brash вие признавате, че разбирате тези рискове и се съгласявате да го използвате само за легитимни изследвания по сигурност в изолирани среди,“ заяви изследователят.

Как работи атаката?

„Векторът на атаката произтича от пълната липса на ограничаване на скоростта за актуализации на API ‘document.title’. Това позволява инжектиране на милиони DOM мутации на секунда, и по време на този опит за инжекция се засмуква основният поток, нарушава се цикъла на събития и срив на интерфейса,“ обяснява Пино в GitHub.

Изследователят тества 11 основни Chromium браузъра и всички рухнаха. Повечето „оцеляха“ за 15-30 секунди, докато Brave издържа по-дълго – 30-125 секунди. Firefox, Safari и iOS браузърите, използващи други двигатели, не са засегнати от дефекта.

Изследователят детайлизира как работи дефектът и предостави proof-of-concept код. Той зарежда 100 уникални 512-символни нишки в паметта преди атаката и след това изпълнява „конфигурируеми експлозии от актуализации на заглавието“.

„Той опитва да инжектира приблизително 24 милиона актуализации на секунда, и точно по време на този опит започва сривът на браузъра,“ заяви Пино.

„Непрекъснатите актуализации засмукват основния поток на браузъра, предотвратявайки обработката на други събития.“

Заплахите могат да използват тази атака за стратегическо време на сривове и нарушаване на критични услуги в ключови моменти, като отваряне на Уол Стрийт, смени в болници, старт на онлайн продажби или пикови часове на въздушния трафик. Дори ИИ агентите могат да бъдат манипулирани да сканират и изпълняват кода по време на автоматизирани операции.

„Brash може да бъде оръжие в множество критични контексти с последствия от икономически загуби до риск за човешки живот,“ предупреждава изследователят.

Уязвимостта може да се предотврати чрез въвеждане на ограничаване на скоростта на API, което „трябва да бъде направено по дизайн“.

Докладът не споменава дали дефектът е разкрит на Google. Въпреки това, Пино съобщи на The Register, че първоначално го е разкрил на екипа за сигурност на Chromium на 28 август и е следил до 30 август, но не е получил отговор. Google заяви, че разглежда проблема.

Засегнати браузъри и тестове

Според тестовете, уязвимостта засяга всички Chromium базирани браузъри до версия 143.0.7483.0, включително Chrome, Edge, Brave, Opera, Vivaldi, Arc, Dia, OpenAI ChatGPT Atlas и Perplexity Comet. Тя работи на Windows, Linux, macOS, Android, но не на iOS поради задължителния WebKit двигател.

Стандартните мерки за укрепване на браузърите – политики за сигурност на съдържанието, изолация на сайтове, ограничения на разширения – не предоставят защита, тъй като дефектът е в ядрото на Blink.

Препоръки за потребителите

Докато няма официална кръпка, потребителите трябва да избягват подозрителни сайтове и да тестват уязвимостта само в изолирана среда. За демонстрация, посетете brash.run (само в контролирана среда!). Google и другите вендори все още не са коментирали, но проблемът е публично разкрит, което ускорява реакцията.

Тази уязвимост подчертава необходимостта от по-бързи отговори в екосистемата на Chromium, която доминира пазара и излага милиарди потребители на DoS атаки.

e-security.bg

Подобни

GitLab пуска критични пачове за девет уязвимости
14.11.2025
gitlab
Dell Technologies разкри критична уязвимост в Data Lakehouse
14.11.2025
dell
Apache OpenOffice 4.1.16 закърпва критични уязвимости
13.11.2025
vulnerabilities pexels-shkrabaanthony-5475752
Microsoft отстрани сериозен проблем в Windows 11 Task Manager
13.11.2025
windows-11-6377156_1280
Windows 11 23H2 (Home и Pro) вече не получава обновления за сигурност
12.11.2025
Windows_11_blur
Microsoft пусна първия разширен ъпдейт за Windows 10
12.11.2025
Windows-10

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Опасен фишинг под прикритието на Ямболския окръжен съд
5.11.2025
phishing
Кибер въоръжаване и ИИ: Новите предизвикателства на бойното поле
4.10.2025
military-8431995_1280

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.