Novo exploit “Brash” derruba navegadores Chromium com um único link malicioso
30 de Outubro de 2025

Uma vulnerabilidade crítica descoberta no motor de renderização Blink, usado pelo Chromium, permite que diversos navegadores baseados nessa plataforma travem em poucos segundos.

O pesquisador de segurança Jose Pino, que revelou os detalhes da falha, batizou-a como Brash.

Segundo ele, “qualquer navegador Chromium pode travar entre 15 e 60 segundos ao explorar uma falha arquitetural na forma como certas operações no DOM são gerenciadas”.

A origem do problema está na ausência de rate limiting para atualizações da API document.title.

Isso possibilita o envio massivo de milhões de mutações no Document Object Model por segundo, provocando consumo excessivo de CPU e, consequentemente, travamentos ou queda no desempenho do sistema.

O ataque ocorre em três etapas:

1. Geração do hash ou fase de preparação – o invasor carrega na memória 100 strings hexadecimais únicas, cada uma com 512 caracteres, que funcionam como sementes para as mudanças no título da aba em intervalos, otimizando o impacto.

2. Injeção em rajada – são feitas três atualizações consecutivas do document.title em alta frequência, chegando a cerca de 24 milhões de alterações por segundo na configuração padrão (burst: 8.000, intervalo de 1 milissegundo).

3. Saturação da thread da interface (UI thread) – o fluxo contínuo de atualizações sobrecarrega a thread principal do navegador, tornando-o não responsivo e forçando seu encerramento.

Um aspecto que amplifica o risco do Brash é sua capacidade de ser programado para disparar em momentos específicos.

“O atacante pode inserir o código com um gatilho temporal, mantendo-o inativo até um horário exato predeterminado”, explica Pino.

“Essa precisão transforma o Brash de uma ferramenta de interrupção em uma arma temporizada, na qual o invasor controla não só o ‘o quê’ e ‘onde’, mas também o ‘quando’, com exatidão de milissegundos”.

Essa característica faz com que o ataque funcione como uma logic bomb, ativando-se após determinado período ou em momento definido, o que dificulta sua detecção inicial.

Na prática, uma simples interação com uma URL maliciosa pode desencadear o comportamento e causar danos inesperados.

A vulnerabilidade afeta o Google Chrome e todos os navegadores baseados em Chromium, como Microsoft Edge, Brave, Opera, Vivaldi, Arc Browser, Dia Browser, OpenAI ChatGPT Atlas e Perplexity Comet.

Estão imunes a esse ataque o Mozilla Firefox, o Apple Safari e todos os navegadores de terceiros no iOS, que utilizam o engine WebKit.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...