Molti utenti fanno ampio affidamento su applicazioni e schede specifiche del browser per le loro attività quotidiane e una chiusura improvvisa può compromettere significativamente le loro attività. La situazione diventa urgente quando un sito web dannoso può provocare un rapido crash del browser o addirittura dell’intero sistema in soli 15-60 secondi. Questa è la potenziale minaccia rappresentata da una vulnerabilità scoperta di recente in Chromium. Ecco cosa c’è da sapere sulla vulnerabilità di Brash e le misure per proteggersi.
Comprendere la vulnerabilità di Brash
La vulnerabilità Brash deriva dal motore di rendering Blink utilizzato da Chromium, che non riesce a regolare gli aggiornamenti dell’API document.title, il componente responsabile dei titoli delle schede. Sfruttando questa falla, diventa possibile indurre aggiornamenti rapidissimi a ritmi impressionanti, milioni di volte al secondo, sovraccaricando di fatto il sistema. In particolare, sono a rischio diversi browser popolari come Chrome, Edge, Opera e Brave, tutti basati su Chromium.
L’attacco consiste nel creare circa 100 stringhe esadecimali univoche, ciascuna composta da 512 caratteri. Queste stringhe vengono poi applicate in sequenza al titolo della scheda in rapidi raffiche, costringendo Blink a tentare di elaborare ogni rapida modifica del titolo. Di conseguenza, il browser non risponde più, fino a causare un crash.

La vulnerabilità è stata individuata dal ricercatore di sicurezza Jose Pino, che l’ha opportunamente chiamata “Brash”.Per chi fosse curioso di conoscerne l’impatto, ha sviluppato una demo di Brash da testare su qualsiasi browser Chromium. Nelle nostre prove di questa demo su tre dispositivi diversi, abbiamo osservato diversi comportamenti preoccupanti:
- Il browser non risponde più, rendendo necessario terminare il processo principale tramite Task Manager.
- Sia il browser che Esplora file di Windows si bloccavano contemporaneamente. Dopo aver riavviato Esplora file, le icone nella barra delle applicazioni scomparivano, causando ulteriori riavvii dell’app.
- Su un sistema che utilizzava la gestione manuale del file di paging, l’intero sistema si è bloccato nel giro di 15 secondi, accompagnato da una schermata blu di errore (BSoD).
- Nei test approfonditi su Opera, nonostante il sistema non rispondesse più, il browser non si chiudeva. L’accesso al Task Manager per terminare il processo richiedeva molto tempo.
- I test su un dispositivo Android hanno rivelato che il browser si bloccava, mentre il sistema rimaneva operativo. L’arresto anomalo ha causato il riavvio del browser dopo circa 30-40 secondi.
Identificare e rispondere a un attacco sfacciato
Risolvere la falla nel modo in cui document.titleBlink gestisce il problema sarà fondamentale per Google. Al momento, non è disponibile alcuna patch; Google ha dichiarato di star indagando sulla vulnerabilità. Nel frattempo, identificare e bloccare rapidamente un potenziale attacco Brash potrebbe essere la migliore linea di difesa.
Prestate attenzione ai seguenti indicatori dopo aver visitato un sito web sospetto o eseguito azioni specifiche su una pagina web. Se notate uno di questi sintomi, chiudete immediatamente la scheda utilizzando la scorciatoia da tastiera Ctrl+ Wper aumentare le probabilità di successo, soprattutto quando l’interfaccia utente non risponde:
- Titoli delle schede anomali: l’attacco modifica
document.titlerapidamente i titoli, causando potenzialmente lo sfarfallio del titolo della scheda, la visualizzazione di stringhe che cambiano rapidamente o l’aggiunta di numeri. Se si osserva questo comportamento, chiudere la scheda immediatamente. - Mancanza di risposta nel browser: quando il browser si avvicina alla completa mancata risposta, spesso si verificano ritardi iniziali, sono visibili rotelline di caricamento accanto al cursore e movimenti irregolari del cursore.
- Ventole del PC sovraccaricate: nei nostri test, tutti e tre i sistemi hanno riscontrato un aumento della velocità delle ventole a media e poi massima entro 5-8 secondi dall’inizio dell’attacco. Questo aumento è probabilmente dovuto alla CPU al 100% e all’elevato utilizzo della memoria, che indica un problema, in particolare se il sistema era inattivo in precedenza.
- Monitora l’utilizzo delle risorse del browser: per rafforzare ulteriormente il sospetto di un attacco Brash, controlla il processo principale del browser nel Task Manager. Se osservi rapidi aumenti nell’utilizzo della memoria insieme a un elevato consumo di CPU, ciò suggerisce un attacco attivo.

Strategie per prevenire gli attacchi sfacciati
Purtroppo, implementare una soluzione proattiva infallibile per prevenire un attacco Brash non è attualmente fattibile. Una raccomandazione fondamentale è quella di disabilitare JavaScript nel browser, poiché questo attacco sfrutta JavaScript per funzionare. Tuttavia, questo approccio presenta le sue sfide, poiché disabilitare JavaScript può compromettere le prestazioni di numerosi siti web.

Per chi dà priorità alla privacy, mantenere JavaScript disabilitato e attivarlo selettivamente per i siti web attendibili può essere un compromesso valido. In alternativa, valutare l’utilizzo di browser non basati su Chromium come Firefox o Safari può offrire ulteriore sicurezza, poiché questa vulnerabilità è principalmente associata ai browser basati su Chromium.
Jose Pino ha anche avvertito che l’attacco Brash può essere innescato da vari metodi, tra cui specifici ritardi temporali o azioni dell’utente, sottolineandone il potenziale pericolo in caso di utilizzo improprio. Pertanto, mantenere un approccio cauto nei confronti di siti web sconosciuti rimane la migliore pratica per proteggersi da questo exploit.
Lascia un commento