CVE - Brash| Crash any chrome browser
Уязвимость позволяет провести denial-of-service (DoS) атаку на браузер, заставив его крашнуться за 15–60 секунд. Атакующий может вставить вредоносный JavaScript-код на веб-страницу. Код начинает массово обновлять заголовок страницы, что перегружает главный поток браузера.
ПОДКЛЮЧАЙСЯ К THREADSECURE!
Сообщество THREAD предупреждает, что перед запуском предоставленного программного обеспечения необходимо проявить особую осторожность. Для защиты рабочих станций от возможного заражения рекомендуется использовать виртуальную машину или песочницу.
Все осуществляется на ваш страх и риск!
Технический анализ
- Пораженные версии: Chromium ≤ 143.0.7483.0 (тестировано на 138.0.7204.251, 141.0.7390.108, 143.0.7483.0). Уязвимость затрагивает все браузеры на базе Blink, использующие уязвимую реализацию обработки DOM-обновлений без rate limiting. Предположительно, это версии до применения патча (патч не выпущен на 5 ноября 2025 года).
- Платформы: Десктопные ОС (macOS, Windows, Linux), Android и embedded-окружения (встроенные Chromium-браузеры). Затрагивает все Chromium-based браузеры, такие как Chrome, Edge, Vivaldi, Arc, Dia, Opera, Perplexity Comet, ChatGPT Atlas, Brave.
- Тип уязвимости: Отсутствие rate limiting на DOM API (CWE-400: Uncontrolled Resource Consumption, "DoS"), Denial of Service (DoS) на уровне браузера, приводящая к сатурации main thread и крашу процесса.
- CVSS v3.1: 9.8 (Critical), Вектор атаки: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H, Сетевая атака (Network), низкая сложность (Low), без необходимости привилегий (None), без взаимодействия с пользователем (None), высокое воздействие на конфиденциальность (High, из-за потенциальной утечки сессий), целостность (High, блокировка UI) и доступность (High, краш браузера и деградация системы).
- Точка входа: JavaScript API document.title в Blink rendering engine. Уязвимость активируется через выполнение вредоносного JS-кода на странице (например, via tag или inline), который инициирует массовые синхронные обновления свойства без throttling.
- Метод эксплуатации: 1) Злоумышленник внедряет JS-код на целевую страницу (например, через фишинговую ссылку или XSS). 2) Код генерирует 100 уникальных строк высокой энтропии (512 hex-символов каждая) заранее для минимизации CPU-нагрузки на генерацию. 3) В цикле (burstSize: 8000, interval: 1 мс) выполняется тройное обновление document.title = randomString + i (i=0..2), что приводит к ~24 млн попыток обновлений/сек. 4) Blink обрабатывает каждое обновление синхронно на main thread, блокируя event loop, сатурируя CPU/память и вызывая thrashing рендеринг-пайплайна, что приводит к заморозке UI и крашу за 15–60 сек.
- Ограничения: Требуется выполнение JS на странице (нужен доступ жертвы к вредоносному контенту, например, клик по ссылке); Не влияет на браузеры с другими движками (Firefox/Gecko, Safari/WebKit); Атака локализована на браузерный процесс (не системный RCE), но может деградировать общую производительность хоста; Задержка/расписание (delay/scheduled) требуют начального выполнения кода; Эффективна только против Chromium ≤143 (после патча — не работает).
Влияние
Эксплуатация приводит к полному отказу в обслуживании (DoS) на уровне браузерного процесса: в течение 15–60 секунд после активации вредоносного JavaScript-кода вкладка становится полностью неуправляемой, интерфейс перестаёт реагировать на ввод, появляется диалог «Страница не отвечает», а затем происходит принудительный краш всего браузера. Это не просто временный лаг — это полная блокировка пользовательского взаимодействия, при которой даже закрытие вкладки становится невозможным без принудительного завершения процесса через диспетчер задач.
На системном уровне атака вызывает экстремальную нагрузку на процессор — использование CPU достигает 100%, что особенно критично для мобильных устройств, ноутбуков и встроенных систем. Длительное выполнение миллиардов операций обновления document.title приводит к быстрому исчерпанию памяти, активации garbage collector в бесконечном цикле и общему замедлению операционной системы. Другие приложения начинают тормозить, особенно на устройствах с ограниченными ресурсами, что может вывести из строя критически важные процессы — от видеоконференций до систем мониторинга.
Особую опасность представляет воздействие на автоматизированные системы, использующие headless-браузеры на базе Chromium — Puppeteer, Playwright и аналогичные. Такие инструменты широко применяются в корпоративной автоматизации: веб-скрапинг, мониторинг цен, AI-агенты для анализа рынка, автоматические торговые системы, системы поддержки клиентов.