📰 Informação fresquinha chegando para você!
Confira agora e compartilhe com seus amigos!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Uma vulnerabilidade grave divulgada no mecanismo de renderização Blink do Chromium pode ser explorada para travar muitos navegadores baseados no Chromium em poucos segundos.
O pesquisador de segurança Jose Pino, que revelou detalhes da falha, deu-lhe o codinome Brash.
“Ele permite que qualquer navegador Chromium entre em colapso em 15 a 60 segundos, explorando uma falha arquitetônica na forma como certas operações DOM são gerenciadas”, disse Pino em uma análise técnica da deficiência.
Em sua essência, Brash decorre da falta de limitação de taxa nas atualizações da API "document.title", que, por sua vez, permite bombardear milhões de mutações [do modelo de objeto de documento] por segundo, causando falha no navegador da web, bem como degradar o desempenho do sistema como resultado da dedicação de recursos da CPU a esse processo.
O ataque ocorre em três etapas -
Geração de hash ou fase de preparação, onde o invasor pré-carrega na memória 100 sequências hexadecimais exclusivas de 512 caracteres que atuam como uma semente para as alterações no título da guia do navegador por intervalo, de modo a maximizar o impacto do ataque
Fase de injeção de burst, onde são executados bursts de três atualizações consecutivas de document.title, injetando aproximadamente 24 milhões de atualizações por segundo na configuração padrão (burst: 8000, intervalo: 1ms)
Fase de saturação do thread da UI, onde o fluxo contínuo de atualizações satura o thread principal do navegador, fazendo com que ele pare de responder e exija encerramento forçado
“Uma característica crítica que amplifica o perigo do Brash é a sua capacidade de ser programado para executar em momentos específicos”, disse Pino. “Um invasor pode injetar o código com um gatilho temporal, permanecendo inativo até um momento exato predeterminado.”
“Esta capacidade de temporização cinética transforma o Brash de uma ferramenta de interrupção em uma arma de precisão temporal, onde o atacante controla não apenas o ‘o que’ e o ‘onde’, mas também o ‘quando’ com precisão de milissegundos.”
Isso também significa que o ataque pode agir como uma bomba lógica configurada para detonar em um horário específico ou após um determinado período de tempo, evitando ao mesmo tempo a inspeção ou detecção inicial. Em um cenário hipotético de ataque, bastaria clicar em uma URL especialmente criada para acionar o comportamento, levando a consequências indesejadas.
A vulnerabilidade funciona no Google Chrome e em todos os navegadores da web executados no Chromium, que inclui Microsoft Edge, Brave, Opera, Vivaldi, Arc Browser, Dia Browser, OpenAI ChatGPT Atlas e Perplexity Comet. Mozilla Firefox e Apple Safari são imunes ao ataque, assim como todos os navegadores de terceiros no iOS, já que todos são baseados no WebKit.
O Hacker News entrou em contato com o Google para obter mais comentários sobre as descobertas e seus planos para uma solução, e atualizaremos a história se recebermos resposta.
O pesquisador de segurança Jose Pino, que revelou detalhes da falha, deu-lhe o codinome Brash.
“Ele permite que qualquer navegador Chromium entre em colapso em 15 a 60 segundos, explorando uma falha arquitetônica na forma como certas operações DOM são gerenciadas”, disse Pino em uma análise técnica da deficiência.
Em sua essência, Brash decorre da falta de limitação de taxa nas atualizações da API "document.title", que, por sua vez, permite bombardear milhões de mutações [do modelo de objeto de documento] por segundo, causando falha no navegador da web, bem como degradar o desempenho do sistema como resultado da dedicação de recursos da CPU a esse processo.
O ataque ocorre em três etapas -
Geração de hash ou fase de preparação, onde o invasor pré-carrega na memória 100 sequências hexadecimais exclusivas de 512 caracteres que atuam como uma semente para as alterações no título da guia do navegador por intervalo, de modo a maximizar o impacto do ataque
Fase de injeção de burst, onde são executados bursts de três atualizações consecutivas de document.title, injetando aproximadamente 24 milhões de atualizações por segundo na configuração padrão (burst: 8000, intervalo: 1ms)
Fase de saturação do thread da UI, onde o fluxo contínuo de atualizações satura o thread principal do navegador, fazendo com que ele pare de responder e exija encerramento forçado
“Uma característica crítica que amplifica o perigo do Brash é a sua capacidade de ser programado para executar em momentos específicos”, disse Pino. “Um invasor pode injetar o código com um gatilho temporal, permanecendo inativo até um momento exato predeterminado.”
“Esta capacidade de temporização cinética transforma o Brash de uma ferramenta de interrupção em uma arma de precisão temporal, onde o atacante controla não apenas o ‘o que’ e o ‘onde’, mas também o ‘quando’ com precisão de milissegundos.”
Isso também significa que o ataque pode agir como uma bomba lógica configurada para detonar em um horário específico ou após um determinado período de tempo, evitando ao mesmo tempo a inspeção ou detecção inicial. Em um cenário hipotético de ataque, bastaria clicar em uma URL especialmente criada para acionar o comportamento, levando a consequências indesejadas.
A vulnerabilidade funciona no Google Chrome e em todos os navegadores da web executados no Chromium, que inclui Microsoft Edge, Brave, Opera, Vivaldi, Arc Browser, Dia Browser, OpenAI ChatGPT Atlas e Perplexity Comet. Mozilla Firefox e Apple Safari são imunes ao ataque, assim como todos os navegadores de terceiros no iOS, já que todos são baseados no WebKit.
O Hacker News entrou em contato com o Google para obter mais comentários sobre as descobertas e seus planos para uma solução, e atualizaremos a história se recebermos resposta.
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #nova #exploração #"ousada" #trava #navegadores #chromium #instantaneamente #com #um #único #url #malicioso
🚀 Mais conteúdos incríveis estão por vir, fique atento!
Postar um comentário