Uma vulnerabilidade crítica descoberta no motor de renderização Blink, usado pelo Chromium, permite que diversos navegadores baseados nessa plataforma travem em poucos segundos.
O pesquisador de segurança Jose Pino, que revelou os detalhes da falha, batizou-a como Brash.
Segundo ele, “qualquer navegador Chromium pode travar entre 15 e 60 segundos ao explorar uma falha arquitetural na forma como certas operações no DOM são gerenciadas”.
A origem do problema está na ausência de rate limiting para atualizações da API document.title.
Isso possibilita o envio massivo de milhões de mutações no Document Object Model por segundo, provocando consumo excessivo de CPU e, consequentemente, travamentos ou queda no desempenho do sistema.
O ataque ocorre em três etapas:
1. Geração do hash ou fase de preparação – o invasor carrega na memória 100 strings hexadecimais únicas, cada uma com 512 caracteres, que funcionam como sementes para as mudanças no título da aba em intervalos, otimizando o impacto.
2. Injeção em rajada – são feitas três atualizações consecutivas do document.title em alta frequência, chegando a cerca de 24 milhões de alterações por segundo na configuração padrão (burst: 8.000, intervalo de 1 milissegundo).
3. Saturação da thread da interface (UI thread) – o fluxo contínuo de atualizações sobrecarrega a thread principal do navegador, tornando-o não responsivo e forçando seu encerramento.
Um aspecto que amplifica o risco do Brash é sua capacidade de ser programado para disparar em momentos específicos.
“O atacante pode inserir o código com um gatilho temporal, mantendo-o inativo até um horário exato predeterminado”, explica Pino.
“Essa precisão transforma o Brash de uma ferramenta de interrupção em uma arma temporizada, na qual o invasor controla não só o ‘o quê’ e ‘onde’, mas também o ‘quando’, com exatidão de milissegundos”.
Essa característica faz com que o ataque funcione como uma logic bomb, ativando-se após determinado período ou em momento definido, o que dificulta sua detecção inicial.
Na prática, uma simples interação com uma URL maliciosa pode desencadear o comportamento e causar danos inesperados.
A vulnerabilidade afeta o Google Chrome e todos os navegadores baseados em Chromium, como Microsoft Edge, Brave, Opera, Vivaldi, Arc Browser, Dia Browser, OpenAI ChatGPT Atlas e Perplexity Comet.
Estão imunes a esse ataque o Mozilla Firefox, o Apple Safari e todos os navegadores de terceiros no iOS, que utilizam o engine WebKit.
                
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...