
安全研究員 Jose Pino 於 10 月 28 日公開名為「Brash」的重大安全漏洞,影響 Chromium 143.0.7483.0 及以下版本所有基於 Chromium 的瀏覽器。Chrome、Edge、Opera、Vivaldi、Arc 及 Brave 等主流桌面及流動瀏覽器均受波及,估計全球超過 30 億台裝置面臨風險。
漏洞存在於核心渲染引擎
Brash 漏洞存在於 Blink 渲染引擎中,這是 Google Chromium 核心組件。Pino 指出,該漏洞利用 Blink 引擎處理特定 DOM(文件物件模型)操作時的架構缺陷,攻擊向量來源於瀏覽器對 document.title API 更新操作完全缺乏速率限制。
攻擊者可利用這點,每秒注入數百萬次 DOM 突變,瞬間飽和瀏覽器的主線程,擾亂事件循環,最終導致瀏覽器介面完全崩潰。攻擊分為 3 個階段執行:首先預載 100 個獨特的 512 字元十六進制字串到記憶體,然後透過爆發注入器發出快速三重更新(預設爆發:8,000 次,間隔 1 毫秒),每秒可達約 2,400 萬次標題寫入,最後持續注入飽和 UI 主線程,數秒內 CPU 飆升,分頁凍結,瀏覽器隨即崩潰。
可設定時間觸發攻擊
Pino 強調,Brash 危險之處在於可程式化為在特定時刻執行。攻擊者可注入帶有時間觸發器的程式碼,保持休眠狀態直至預定的確切時間才執行,這種「動態時序能力」將 Brash 從干擾工具轉變為時間精準武器,攻擊者除了控制「做甚麼」和「在哪裡做」,也能以毫秒級精度控制「何時做」。
這意味攻擊可像邏輯炸彈般,設定在特定時間或經過一定時間後引爆,同時躲避初步檢查或偵測。在假設攻擊情境中,用戶只需點擊一個特製 URL 即可觸發這種行為,導致意想不到的後果。
15 至 60 秒內完全當機
觸發 Brash 漏洞後,受影響的瀏覽器會在 15 至 60 秒內徹底當機。雖然關閉瀏覽器視窗即可恢復,但在某些情況下可能使整個電腦癱瘓。用戶可透過連接專門測試網頁 brash.run 驗證自己瀏覽器是否受影響。非 Chromium 瀏覽器如 Firefox 及 Safari 完全不受此漏洞影響,所有 iOS 第三方瀏覽器亦因基於 WebKit 而免疫。
Google 尚未發布修補程式
Pino 已在 GitHub 公開 Brash 漏洞的詳細檔案,Google 已證實正在調查此事件。截至 2025 年 10 月 30 日,漏洞仍未修補,Google 或其他 Chromium 維護者均未發布任何修補程式或解決方案,目前亦未分配 CVE 編號。
與記憶體損壞或沙盒逃逸漏洞不同,Brash 針對瀏覽器架構中的效能限制,令其易於執行且難以緩解。該漏洞可用於在關鍵操作期間令瀏覽器崩潰,破壞無頭瀏覽器自動化,並干擾依賴 Chromium 的即時系統。最壞情況下,可用於協調攻擊企業環境中基於瀏覽器基礎設施。雖然漏洞不允許遠端程式碼執行或數據外洩,但其拒絕服務潛力相當高。
在修補程式推出前,緩解選項有限。管理員可考慮在不受信任的環境中停用 JavaScript,或在關鍵工作流程中使用非 Chromium 瀏覽器。網頁應用程式防火牆可能會封鎖過多 document.title 更新,但成效可能因個案而異。監測瀏覽器崩潰及 CPU 飆升或有助偵測利用企圖。
資料來源:快科技
分享到 :
最新影片

Follow 我們 :
|
鍾意就快D Share啦!
|
|
|


