el más reciente

― Advertisement ―

Relacionada

Lazarus llega a Web3, Intel/AMD TEE agrietados, herramienta de fuga de...

Los ciberataques son cada vez más inteligentes y difíciles de detener. Esta semana, los piratas informáticos utilizaron herramientas furtivas, engañaron a sistemas confiables y...
spot_img
HomeTecnologíaEl nuevo exploit "Brash" bloquea los navegadores Chromium al instante con una...

El nuevo exploit “Brash” bloquea los navegadores Chromium al instante con una única URL maliciosa

Una vulnerabilidad moribundo revelada en el motor de renderizado Blink de Chromium puede explotarse para cerrar muchos navegadores basados ​​en Chromium en unos pocos segundos.

El investigador de seguridad José Pino, quien reveló detalles de la equivocación, le puso el nombre en esencia. Temerario.

“Permite que cualquier navegador Chromium colapse en 15 a 60 segundos al explotar una equivocación arquitectónica en cómo se administran ciertas operaciones DOM”, dijo Pino en un investigación técnico de la deficiencia.

En esencia, Brash surge de la yerro de tapia de velocidad en las actualizaciones de la API “document.title”, lo que, a su vez, permite machacar millones de mutaciones (maniquí de objetos de documento) por segundo, lo que provoca que el navegador web falle y degrada el rendimiento del sistema como resultado de asignar capital de CPU a este proceso.

El ataque se desarrolla en tres pasos:

  • Grado de preparación o engendramiento de hash, donde el atacante precarga en la memoria 100 cadenas hexadecimales únicas de 512 caracteres que actúan como semilla para los cambios de título de la pestaña del navegador por intervalo para maximizar el impacto del ataque.
  • Grado de inyección en ráfaga, donde se ejecutan ráfagas de tres actualizaciones consecutivas de document.title, inyectando aproximadamente 24 millones de actualizaciones por segundo en la configuración predeterminada (ráfaga: 8000, intervalo: 1 ms)
  • Grado de saturación del subproceso de la interfaz de sucesor, donde el flujo continuo de actualizaciones satura el subproceso principal del navegador, lo que hace que no responda y requiera una finalización forzada.

“Una característica crítica que amplifica el peligro de Brash es su capacidad de ser programado para ejecutarse en momentos específicos”, dijo Pino. “Un atacante puede inyectar el código con un disparador temporal, permaneciendo inactivo hasta un momento exacto predeterminado”.

Leer  Apt41 chino explota el calendario de Google para las operaciones de comando y control de malware

“Esta capacidad de sincronización cinética transforma a Brash de una útil de interrupción a un armas de precisión temporal, donde el atacante controla no sólo el ‘qué’ y el ‘dónde’, sino igualmente el ‘cuándo’ con una precisión de milisegundos”.

Esto igualmente significa que el ataque puede comportarse como una artefacto razonamiento configurada para detonar en un momento específico o posteriormente de que haya transcurrido un cierto período de tiempo, todo ello evadiendo la inspección o detección original. En un tablas de ataque hipotético, todo lo que se necesitaría es hacer clic en una URL especialmente diseñada para desencadenar el comportamiento, lo que tendría consecuencias no deseadas.

La vulnerabilidad funciona en Google Chrome y en todos los navegadores web que se ejecutan en Chromium, que incluyen Microsoft Edge, Brave, Opera, Vivaldi, Arc Browser, Dia Browser, OpenAI ChatGPT Atlas y Perplexity Comet. Mozilla Firefox y Apple Safari son inmunes al ataque, al igual que todos los navegadores de terceros en iOS, legado que todos están basados ​​en WebKit.

The Hacker News se comunicó con Google para obtener más comentarios sobre los hallazgos y sus planes para una opción, y actualizaremos la historia si recibimos una respuesta.

El más popular

spot_img