Actualitat

Un nou explotador “descarat” fa que els navegadors Chromium es bloquegin instantàniament amb una única URL maliciosa.

NOTÍCIES

14/11/2025

Una greu vulnerabilitat revelada a Blink de Chromium, el motor de renderització es pot explotar per fer fallar molts navegadors basats en Chromium en pocs segons.

L’investigador de seguretat José Pino, que ha revelat detalls de la fallada, l’ha anomenat en clau Brash.

«Permet que qualsevol navegador Chromium es col·lapsi en 15-60 segons explotant un defecte arquitectònic en la manera com es gestionen certes operacions DOM», va dir Pino en un desglossament tècnic de la deficiència.

En essència, Brash prové de la manca de limitació de velocitat a les actualitzacions de l’API ‘document.title’, que alhora permeten bombardejar milions de mutacions [del model d’objectes de documents] per segon, cosa que fa que el navegador web es bloquegi i es degradi el rendiment del sistema com a resultat de dedicar recursos de la CPU a aquest procés.

L’atac es desenvolupa en tres etapes –

  • Fase de generació o preparació de hash, on l’atacant precarrega a la memòria 100 cadenes hexadecimals úniques de 512 caràcters que actuen com a llavor per als canvis de títol de les pestanyes del navegador per interval per tal de maximitzar l’impacte de l’atac.
  • Fase d’injecció en ràfegues, on s’executen ràfegues de tres actualitzacions consecutives de document.title, i injecta aproximadament 24 milions d’actualitzacions per segon en la configuració predeterminada (ràfega: 8000, interval: 1 ms)
  • Fase de saturació de fils d’interfície d’usuari, on el flux continu d’actualitzacions satura el fil principal del navegador, fent que deixi de respondre i requereixi una terminació forçada.

«Una característica crítica que amplifica el perill de Brash és la seva capacitat de ser programat per executar-se en moments específics», va dir Pino. «Un atacant pot injectar el codi amb un activador temporal, romandre inactiu fins a un moment exacte predeterminat.»

«Aquesta capacitat de sincronització cinètica transforma Brash d’una eina de disrupció en una arma de precisió temporal, on l’atacant controla no només el «què» i l’«on», sinó també el «quan» amb una precisió de mil·lisegons.»

Això també significa que l’atac pot actuar com una bomba lògica que està configurada per detonar en un moment específic o després que hagi transcorregut un cert període de temps, tot evitant la inspecció o detecció inicial. En un escenari hipotètic d’atac, només caldria fer clic en un URL especialment dissenyat per activar el comportament, cosa que provocaria conseqüències no desitjades.

La vulnerabilitat funciona a Google Chrome i a tots els navegadors web que s’executen amb Chromium, com ara Microsoft Edge, Brave, Opera, Vivaldi, Arc Browser, Dia Browser, OpenAI ChatGPT Atlas i Perplexity Comet. Mozilla Firefox i Apple Safari són immunes a l’atac, igual que tots els navegadors de tercers a iOS, ja que tots estan basats en WebKit.

The Hacker News s’ha posat en contacte amb Google per obtenir més comentaris sobre les troballes i els seus plans per a una solució, i actualitzarem la història si tenim resposta.

Llegiu la notícia original al seu lloc web oficial fent clic en aquest mateix enllaç