Nommée Brash, une vulnérabilité a été découverte et rendue publique par le chercheur en sécurité Jose Pino. Elle affecte le moteur de rendu Blink et permet de provoquer un plantage en quelques secondes sur des navigateurs comme Google Chrome, Microsoft Edge et de nombreux autres avec socle Chromium.

Susceptible d'être exploitée dans le cadre d'une attaque par déni de service, la faille avait été signalée à l'équipe de sécurité de Chromium fin août. Après deux mois sans réponse, Jose Pino a jugé le temps venu pour une divulgation publique.

Comment fonctionne une attaque avec Brash ?

Pour Brash, le vecteur d'attaque se trouve dans l'absence de limitation de taux (rate limiting) sur les mises à jour de l'API document.title. C'est cette propriété qui définit le titre affiché dans l'onglet du navigateur.

L'attaque exploite cette lacune pour " injecter des millions de mutations du DOM par seconde ", comme l'explique le chercheur sur GitHub. La saturation de la boucle d'événements provoque le plantage du navigateur.

Le processus d'attaque se déroule en trois phases. Une préparation où des chaînes de caractères uniques sont préchargées, une injection par rafales (environ 24 millions de mises à jour par seconde), et enfin la saturation du thread principal qui gèle l'interface.

Quel est le danger réel pour l'utilisateur ?

Bien que Brash ne soit pas une vulnérabilité permettant de voler des mots de passe ou d'exécuter un ransomware, son potentiel de nuisance n'est pas négligeable. Un simple clic sur une URL piégée peut entraîner la perte de tout travail non sauvegardé dans les onglets ouverts.

Jose Pino souligne une caractéristique aggravante avec une attaque qui peut être programmée. " Un attaquant peut injecter le code avec un déclencheur temporel, restant dormant jusqu'à une heure exacte prédéterminée. "

Une telle capacité transforme l'attaque en une sorte de bombe logique, pouvant se déclencher à un moment précis pour maximiser les perturbations, tout en échappant à une inspection initiale.