Brash漏洞威胁Chromium浏览器,可能导致瞬间崩溃

Brash漏洞威胁Chromium浏览器,可能导致瞬间崩溃

许多用户在日常工作中高度依赖特定的应用程序和浏览器标签页,突然关闭会严重影响他们的活动。当恶意网站能在短短 15 到 60 秒内导致浏览器甚至整个系统崩溃时,情况就变得尤为紧急。这就是 Chromium 最近发现的一个漏洞所带来的潜在威胁。以下是关于 Brash 漏洞及其防护措施的详细信息。

了解鲁莽的脆弱性

Brash漏洞源于Chromium使用的Blink渲染引擎,该引擎未能有效控制API document.title(负责标签页标题的组件)的更新。利用此漏洞,攻击者可以以每秒数百万次的惊人速度触发快速更新,最终导致系统崩溃。值得注意的是,基于Chromium内核的Chrome、Edge、Opera和Brave等多款主流浏览器都存在此漏洞。

该攻击涉及生成大约 100 个不同的十六进制字符串,每个字符串由 512 个字符组成。然后,这些字符串会以极快的速度依次应用于标签页标题,导致 Blink 浏览器尝试处理每一次标题的快速变化。因此,浏览器会变得无响应,最终导致崩溃。

在浏览器中执行 Brash Demo

该漏洞由安全研究员 Jose Pino 发现,并被恰当地命名为“Brash”。为了方便大家了解其影响,他开发了一个Brash 演示程序,可在任何 Chromium 浏览器上进行测试。我们在三台不同的设备上测试该演示程序时,观察到了一些令人担忧的行为:

  • 浏览器无响应,需要通过任务管理器终止其主进程。
  • 浏览器和Windows文件资源管理器同时崩溃。重启文件资源管理器后,系统托盘中的图标消失了,导致应用程序需要进一步重启。
  • 在采用手动页面文件管理的系统中,整个系统在 15 秒内崩溃,并伴有蓝屏死机 (BSoD)。
  • 在对 Opera 浏览器进行的大量测试中,尽管系统响应速度变得非常慢,但浏览器并没有关闭。打开任务管理器来结束该进程也需要很长时间。
  • 在安卓设备上的测试显示,浏览器会卡死,但系统仍可正常运行。崩溃后,浏览器会在大约 30 到 40 秒后重新启动。

识别和应对鲁莽攻击

解决 Blink 协议在数据管理方面的缺陷document.title对于 Google 修复此问题至关重要。目前尚无补丁可用;Google 已声明正在调查此漏洞。在此期间,识别并迅速阻止潜在的 Brash 攻击可能是最佳防御措施。

访问可疑网站或在网页上执行特定操作后,请警惕以下迹象。如果您发现任何这些症状,请立即使用Ctrl“+”W快捷键关闭标签页,以获得最佳成功率,尤其是在用户界面无响应的情况下:

  • 标签页标题异常:该攻击会document.title快速改变标签页标题,可能导致标题闪烁、显示快速变化的字符串或附加数字。如果发现此现象,请立即关闭标签页。
  • 浏览器无响应:当浏览器接近完全无响应时,通常表现为初始延迟、光标旁边可见的加载旋转图标以及光标不规则移动。
  • 电脑风扇过载:在我们的测试中,所有三台系统的风扇转速都在攻击开始后的5到8秒内先升至中等,然后达到最高。这种转速飙升很可能是由于CPU占用率达到100%以及内存使用率升高所致,表明系统存在问题——尤其是在系统之前处于空闲状态的情况下。
  • 监控浏览器资源使用情况:为了进一步确认是否遭受 Brash 攻击,请在任务管理器中检查浏览器的主进程。如果发现内存使用量快速增加且 CPU 使用率也很高,则表明可能正在遭受攻击。
Windows 任务管理器显示 Opera 进程使用情况

预防鲁莽攻击的策略

遗憾的是,目前尚无法实施万无一失的主动防御方案来阻止 Brash 攻击。一个主要建议是禁用浏览器中的 JavaScript,因为这种攻击正是利用 JavaScript 来实现的。然而,这种方法也存在挑战,因为禁用 JavaScript 可能会降低许多网站的性能。

浏览器设置中已禁用 JavaScript

对于注重隐私的用户而言,禁用 JavaScript 并选择性地为可信网站启用它不失为一个可行的折衷方案。此外,考虑使用非 Chromium 内核的浏览器(例如 Firefox 或 Safari)或许能提供更高的安全性,因为此漏洞主要与基于 Chromium 内核的浏览器相关。

Jose Pino 还警告说,Brash 攻击可以通过多种方式触发,包括特定的时间延迟或用户操作,并强调了该攻击如果被滥用可能造成的危险。因此,对不熟悉的网站保持谨慎仍然是防范此类攻击的最佳做法。

图片来源及图片

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注