Brash漏洞威脅Chromium瀏覽器,可能導致瞬間崩潰

Brash漏洞威脅Chromium瀏覽器,可能導致瞬間崩潰

許多用戶在日常工作中高度依賴特定的應用程式和瀏覽器標籤頁,突然關閉會嚴重影響他們的活動。當惡意網站能在短短 15 到 60 秒內導致瀏覽器甚至整個系統崩潰時,情況就變得特別緊急。這就是 Chromium 最近發現的一個漏洞所帶來的潛在威脅。以下是關於 Brash 漏洞及其防護措施的詳細資訊。

了解魯莽的脆弱性

Brash漏洞源自於Chromium所使用的Blink渲染引擎,該引擎未能有效控制API document.title(負責標籤頁標題的元件)的更新。利用此漏洞,攻擊者可以以每秒數百萬次的驚人速度觸發快速更新,最終導致系統崩潰。值得注意的是,基於Chromium核心的Chrome、Edge、Opera和Brave等多款主流瀏覽器都存在此漏洞。

該攻擊涉及產生大約 100 個不同的十六進位字串,每個字串由 512 個字元組成。然後,這些字串會以極快的速度依序應用於標籤頁標題,導致 Blink 瀏覽器嘗試處理每個標題的快速變化。因此,瀏覽器會變得無響應,最終導致崩潰。

在瀏覽器中執行 Brash Demo

該漏洞由安全研究員 Jose Pino 發現,並被恰當地命名為「Brash」。為了方便大家了解其影響,他開發了一個Brash 演示程序,可在任何 Chromium 瀏覽器上進行測試。我們在三台不同的設備上測試該演示程式時,觀察到了一些令人擔憂的行為:

  • 瀏覽器無回應,需透過任務管理器終止其主進程。
  • 瀏覽器和Windows檔案總管同時崩潰。重新啟動檔案總管後,系統匣​​中的圖示消失了,導致應用程式需要進一步重新啟動。
  • 在採用手動頁面檔案管理的系統中,整個系統在 15 秒內崩潰,並伴隨藍色畫面死機 (BSoD)。
  • 在對 Opera 瀏覽器進行的大量測試中,儘管系統反應速度變得非常緩慢,但瀏覽器並沒有關閉。開啟任務管理器來結束該進程也需要很長時間。
  • 在安卓設備上的測試顯示,瀏覽器會卡死,但係統仍可正常運作。崩潰後,瀏覽器會在大約 30 到 40 秒後重新啟動。

識別和應對魯莽攻擊

解決 Blink 協定在資料管理方面的缺陷document.title對於 Google 修復此問題至關重要。目前尚無補丁可用;Google 已聲明正在調查此漏洞。在此期間,識別並迅速阻止潛在的 Brash 攻擊可能是最佳防禦措施。

造訪可疑網站或在網頁上執行特定操作後,請警惕以下跡象。如果您發現任何這些症狀,請立即使用Ctrl「+」W快速鍵關閉標籤頁,以獲得最佳成功率,尤其是在使用者介面無回應的情況下:

  • 標籤頁標題異常:此攻擊會document.title快速改變標籤頁標題,可能導致標題閃爍、顯示快速變化的字串或附加數字。如果發現此現象,請立即關閉標籤頁。
  • 瀏覽器無回應:當瀏覽器接近完全無回應時,通常表現為初始延遲、遊標旁邊可見的載入旋轉圖示以及遊標不規則移動。
  • 電腦風扇過載:在我們的測試中,所有三台系統的風扇轉速都在攻擊開始後的5到8秒內先升至中等,然後達到最高。這種轉速飆升很可能是由於CPU佔用率達到100%以及記憶體使用率升高所致,顯示系統存在問題——尤其是在系統之前處於空閒狀態的情況下。
  • 監控瀏覽器資源使用:為了進一步確認是否遭受 Brash 攻擊,請在工作管理員中檢查瀏覽器的主程序。如果發現記憶體使用量快速增加且 CPU 使用率也很高,則表示可能正在遭受攻擊。
Windows 工作管理員顯示 Opera 進程使用情況

預防魯莽攻擊的策略

遺憾的是,目前尚無法實施萬無一失的主動防禦方案來阻止 Brash 攻擊。一個主要建議是停用瀏覽​​器中的 JavaScript,因為這種攻擊正是利用 JavaScript 來實現的。然而,這種方法也存在挑戰,因為停用 JavaScript 可能會降低許多網站的效能。

瀏覽器設定中已停用 JavaScript

對於注重隱私的使用者而言,停用 JavaScript 並選擇性地為可信任網站啟用它不失為一個可行的折衷方案。此外,考慮使用非 Chromium 核心的瀏覽器(例如​​ Firefox 或 Safari)或許能提供更高的安全性,因為此漏洞主要與基於 Chromium 核心的瀏覽器相關。

Jose Pino 還警告說,Brash 攻擊可以透過多種方式觸發,包括特定的時間延遲或使用者操作,並強調了該攻擊如果被濫用可能造成的危險。因此,對不熟悉的網站保持謹慎仍然是防範此類攻擊的最佳做法。

圖片來源及圖片

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *