Una grave vulnerabilidad amenaza a los navegadores Chromium con fallos instantáneos.

Una grave vulnerabilidad amenaza a los navegadores Chromium con fallos instantáneos.

Muchos usuarios dependen en gran medida de aplicaciones y pestañas específicas del navegador para sus tareas diarias, y un cierre repentino puede interrumpir significativamente sus actividades. La situación se torna crítica cuando un sitio web malicioso puede provocar un fallo repentino del navegador o incluso de todo el sistema en tan solo 15 a 60 segundos. Esta es la amenaza potencial que presenta una vulnerabilidad recientemente descubierta en Chromium. A continuación, encontrará información sobre la vulnerabilidad Brash y los pasos para protegerse.

Comprender la vulnerabilidad descarada

La vulnerabilidad de Brash se origina en el motor de renderizado Blink utilizado por Chromium, que no regula correctamente las actualizaciones de la document.titleAPI (el componente responsable de los títulos de las pestañas).Al explotar esta falla, es posible inducir actualizaciones rápidas a velocidades asombrosas, millones de veces por segundo, lo que termina por sobrecargar el sistema. Cabe destacar que varios navegadores populares, como Chrome, Edge, Opera y Brave, todos basados ​​en Chromium, están en riesgo.

El ataque consiste en crear aproximadamente 100 cadenas hexadecimales únicas, cada una de 512 caracteres. Estas cadenas se aplican secuencialmente al título de la pestaña en ráfagas rápidas, lo que provoca que Blink intente procesar cada cambio de título. En consecuencia, el navegador deja de responder y, finalmente, se bloquea.

Demostración de Brash en ejecución en el navegador

La vulnerabilidad fue descrita por el investigador de seguridad José Pino, quien la bautizó acertadamente como «Brash».Para quienes tengan curiosidad sobre sus repercusiones, desarrolló una demo de Brash para probarla en cualquier navegador Chromium. En nuestras pruebas de esta demo en tres dispositivos diferentes, observamos varios comportamientos preocupantes:

  • El navegador dejó de responder, lo que obligó a finalizar su proceso principal mediante el Administrador de tareas.
  • Tanto el navegador como el Explorador de archivos de Windows fallaron simultáneamente. Tras reiniciar el Explorador de archivos, los iconos de la bandeja del sistema desaparecieron, lo que provocó nuevos reinicios de las aplicaciones.
  • En un sistema que utiliza la gestión manual del archivo de paginación, todo el sistema se bloqueó en 15 segundos, acompañado de una pantalla azul de la muerte (BSoD).
  • En pruebas exhaustivas con Opera, aunque el sistema se volvió muy lento, el navegador no se cerró. Acceder al Administrador de tareas para finalizar el proceso requirió mucho tiempo.
  • Las pruebas realizadas en un dispositivo Android revelaron que el navegador se bloqueaba, aunque el sistema seguía funcionando. Tras el fallo, el navegador se reiniciaba después de aproximadamente 30 a 40 segundos.

Identificación y respuesta a un ataque desmedido

Corregir la deficiencia en la document.titlegestión de Blink será crucial para que Google solucione este problema. Actualmente, no hay ningún parche disponible; Google ha declarado que está investigando la vulnerabilidad. Mientras tanto, identificar y bloquear rápidamente un posible ataque de Brash podría ser su mejor defensa.

Tras visitar un sitio web sospechoso o realizar ciertas acciones en una página web, esté atento a los siguientes indicadores. Si observa alguno de estos síntomas, cierre la pestaña inmediatamente con el atajo de teclado Ctrl+ Wpara tener más posibilidades de éxito, sobre todo si la interfaz de usuario deja de responder:

  • Títulos de pestañas anómalos: El ataque modifica document.titleel título de la pestaña rápidamente, lo que puede provocar parpadeos, la visualización de cadenas de texto que cambian con rapidez o la aparición de números añadidos. Si observa este comportamiento, cierre la pestaña inmediatamente.
  • Falta de respuesta del navegador: Cuando el navegador se acerca a la falta total de respuesta, a menudo muestra un retraso inicial, indicadores de carga visibles junto al cursor y movimientos erráticos del cursor.
  • Sobrecarga de los ventiladores del PC: En nuestras pruebas, los tres sistemas experimentaron un aumento en la velocidad del ventilador a media y luego a máxima entre 5 y 8 segundos después del inicio del ataque. Este aumento repentino probablemente se deba a que la CPU alcanzó el 100% de su capacidad y a un elevado uso de la memoria, lo que indica un problema, especialmente si el sistema estaba inactivo previamente.
  • Supervisa el uso de recursos del navegador: Para confirmar tus sospechas de un ataque de Brash, revisa el proceso principal del navegador en el Administrador de tareas. Si observas aumentos rápidos en el uso de memoria junto con un alto consumo de CPU, esto sugiere un ataque activo.
El Administrador de tareas de Windows muestra el uso del proceso de Opera

Estrategias para prevenir ataques temerarios

Lamentablemente, implementar una solución proactiva infalible para evitar un ataque de Brash no es factible actualmente. La principal recomendación es deshabilitar JavaScript en el navegador, ya que este ataque lo explota para funcionar. Sin embargo, este enfoque presenta dificultades, puesto que deshabilitar JavaScript puede afectar el rendimiento de numerosos sitios web.

JavaScript está desactivado en la configuración del navegador.

Para quienes priorizan la privacidad, mantener JavaScript desactivado y habilitarlo solo para sitios web de confianza puede ser una solución viable. Otra alternativa es usar navegadores distintos a Chromium, como Firefox o Safari, lo que puede brindar mayor seguridad, ya que esta vulnerabilidad se asocia principalmente con navegadores basados ​​en Chromium.

José Pino también advirtió que el ataque Brash puede activarse mediante diversos métodos, como retrasos específicos o acciones del usuario, lo que subraya su peligro potencial si se utiliza indebidamente. Por lo tanto, mantener una actitud cautelosa al visitar sitios web desconocidos sigue siendo la mejor práctica para protegerse contra esta vulnerabilidad.

Fuente e imágenes

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *