EDR NEWS te informa: New «Brash» Exploit Crashes Chromium Browsers Instantly with a Single Malicious URL

EDR NEWS te informa: New «Brash» Exploit Crashes Chromium Browsers Instantly with a Single Malicious URL

30 de octubre de 2025Ravie LakshmananSeguridad/vulnerabilidad del navegador

Una vulnerabilidad grave revelada en Chromium Parpadear El motor de renderizado se puede explotar para bloquear muchos navegadores basados ​​en Chromium en unos pocos segundos.

El investigador de seguridad José Pino, quien revelado detalles de la falla, le ha puesto un nombre en clave Temerario.

«Permite que cualquier navegador Chromium colapse en 15 a 60 segundos al explotar una falla arquitectónica en cómo se administran ciertas operaciones DOM», dijo Pino en un análisis técnico de la deficiencia.

En esencia, Brash surge de la falta de limitación de tarifas en «documento.título» Actualizaciones de API, que, a su vez, permiten bombardear millones de [document object model] mutaciones por segundo, lo que provoca que el navegador web falle, además de degradar el rendimiento del sistema como resultado de dedicar recursos de la CPU a este proceso.

Servicios de retención del DFIR

El ataque se desarrolla en tres pasos:

  • Fase de preparación o generación de hash, donde el atacante precarga en la memoria 100 cadenas hexadecimales únicas de 512 caracteres que actúan como semilla para los cambios de título de la pestaña del navegador por intervalo para maximizar el impacto del ataque.
  • Fase de inyección en ráfaga, donde se ejecutan ráfagas de tres actualizaciones consecutivas de document.title, inyectando aproximadamente 24 millones de actualizaciones por segundo en la configuración predeterminada (ráfaga: 8000, intervalo: 1 ms)
  • Fase de saturación del subproceso de la interfaz de usuario, donde el flujo continuo de actualizaciones satura el subproceso principal del navegador, lo que hace que no responda y requiera una finalización forzada.

«Una característica crítica que amplifica el peligro de Brash es su capacidad de ser programado para ejecutarse en momentos específicos», dijo Pino. «Un atacante puede inyectar el código con un disparador temporal, permaneciendo inactivo hasta un momento exacto predeterminado».

«Esta capacidad de sincronización cinética transforma a Brash de una herramienta de interrupción a un arma de precisión temporal, donde el atacante controla no sólo el 'qué' y el 'dónde', sino también el 'cuándo' con una precisión de milisegundos».

Kits de construcción CIS

Esto también significa que el ataque puede actuar como un bomba lógica que está configurado para detonar en un momento específico o después de que haya transcurrido un cierto período de tiempo, todo mientras evade la inspección o detección inicial. En un escenario de ataque hipotético, todo lo que se necesitaría es hacer clic en una URL especialmente diseñada para desencadenar el comportamiento, lo que tendría consecuencias no deseadas.

La vulnerabilidad funciona en Google Chrome y en todos los navegadores web que se ejecutan en Chromium, que incluyen Microsoft Edge, Brave, Opera, Vivaldi, Arc Browser, Dia Browser, OpenAI ChatGPT Atlas y Perplexity Comet. Mozilla Firefox y Apple Safari son inmunes al ataque, al igual que todos los navegadores de terceros en iOS, dado que todos están basados ​​en WebKit.

The Hacker News se comunicó con Google para obtener más comentarios sobre los hallazgos y sus planes para una solución, y actualizaremos la historia si recibimos una respuesta.


Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *