安全研究人员发现Blink渲染引擎中存在一个严重架构缺陷,该引擎为基于Chromium的浏览器提供支持,导致超30亿用户面临拒绝服务攻击风险。
这个名为Brash的漏洞允许恶意攻击者通过简单代码注入,在15至60秒内使Chrome、Edge、Brave、Opera等所有Chromium系浏览器完全崩溃。
攻击利用了document.title API完全缺乏速率限制的缺陷——这是用于更新浏览器标签标题的基础Web技术。
通过每秒发送数百万次标题更新,攻击者可耗尽浏览器主线程资源,饱和系统资源,最终引发不可恢复的崩溃。该漏洞目前影响Chromium 143.0.7483.0及更早版本,且已在实际环境中被利用。
攻击原理
Brash漏洞利用分为三个阶段:
- 预加载阶段:将100个唯一十六进制字符串载入内存,避免攻击时生成字符串的计算开销,最大化攻击速度和效率。
- 
注入阶段:以可配置的突发模式每秒注入约2400万次document.title更新。每次突发执行三次连续标题更改,制造浏览器渲染管道无法处理的“噩梦场景”。
- 阻塞阶段:浏览器主线程完全饱和,事件循环被阻塞,用户输入处理中断。几秒钟内浏览器冻结无响应,5-10秒后标签页无法关闭,10-15秒后显示“页面无响应”对话框。
根据GitHub报告,在11款主流浏览器测试中,所有Chromium系浏览器均受影响:
- Chrome在15-30秒内崩溃
- Edge在15-25秒内崩溃
- Opera在约60秒内崩溃
Firefox和Safari因使用不同渲染引擎而免疫,所有iOS浏览器也因苹果强制WebKit引擎要求而不受影响。
严重后果与风险场景
攻击会极端消耗CPU资源,导致系统整体性能下降,甚至中断其他运行进程。在桌面电脑、安卓设备和嵌入式系统上,影响立竿见影且具有灾难性。
攻击者可利用延迟或定时执行参数将Brash武器化,提前注入代码并在精确时刻触发,实现协调攻击。这使得漏洞能在关键窗口期发动:
- 股市开盘时
- 医院换班期间
- 大型电商活动或直播期间
对关键基础设施的风险包括:
- 医疗人员使用Web手术导航系统时丢失可视化画面
- 金融机构在市场高峰期遭遇交易平台崩溃
- 依赖无头浏览器自动化的AI系统和企业基础设施完全中断
临时缓解建议
当前使用受影响Chromium版本的用户应避免点击可疑链接(如声称包含泄露文档、紧急安全警报或时效性信息的链接)。
组织应监控基于浏览器的中断事件,并为关键系统维护备份。
研究社区和Chromium开发者正积极开发补丁,计划通过实施DOM操作速率限制防止类似攻击,但目前尚无官方修复时间表。









发表评论
您还未登录,请先登录。
登录