Güvenlik araştırmacıları, Chromium tabanlı tarayıcılara güç veren ve 3 milyardan fazla kullanıcıyı hizmet reddi saldırılarına maruz bırakan Blink oluşturma motorunda kritik bir mimari kusur keşfettiler.
Brash adı verilen güvenlik açığı, kötü niyetli aktörlerin basit bir kod enjeksiyonu yoluyla Chrome, Edge, Brave, Opera ve diğer Chromium tarayıcılarını 15 ila 60 saniye içinde tamamen çökertmesine olanak tanıyor.
Saldırı, tarayıcı sekmesi başlığını güncelleyen temel bir web teknolojisi olan document.title API’sindeki hız sınırlamasının tamamen yokluğundan yararlanıyor.
Saldırganlar, saniyede milyonlarca başlık güncellemesi göndererek tarayıcının ana iş parçacığını ele geçirebilir, sistem kaynaklarını tüketebilir ve kurtarılamaz bir çöküşü tetikleyebilir. Güvenlik açığı şu anda çalışır durumda ve Chromium’un 143.0.7483.0 ve önceki sürümlerini etkiliyor.
Saldırı Nasıl Çalışır?
Brash saldırısı üç farklı aşamadan geçiyor. İlk olarak, 100 benzersiz onaltılık dizgiyi belleğe önceden yükler ve saldırı sırasında bunları oluşturmanın hesaplama yükünü ortadan kaldırır. Bu, saldırının hızını ve verimliliğini en üst düzeye çıkarır.
Daha sonra saldırı, yapılandırılabilir patlamalar halinde saniyede yaklaşık 24 milyon belge başlığı güncellemesi enjekte ediyor.
Her patlama, üç ardışık başlık değişikliği gerçekleştirerek tarayıcının işleyemeyeceği bir işleme hattı kabusu yaratır.
Tarayıcının ana iş parçacığı tamamen doygun hale gelir, olay döngüsünü engeller ve kullanıcı girişinin işlenmesini engeller.
Birkaç saniye içinde tarayıcı donar ve yanıt vermez hale gelir. 5-10 saniye sonra sekmenin kapatılması imkansızdır. 10-15 saniye sonra kullanıcılar “Sayfa Yanıt Vermiyor” iletişim kutusunu görür.
Tarayıcının tamamen sonlandırılması, tarayıcı değişkenine ve sistem özelliklerine bağlı olarak 15-60 saniye içinde gerçekleşir.
11 büyük tarayıcıda yapılan testler, tüm Chromium tabanlı tarayıcıların güvenlik açığına sahip olduğunu doğruladı. Github’da bildirildiği üzere Chrome 15-30 saniyede, Edge 15-25 saniyede ve Opera yaklaşık 60 saniyede çöküyor.
Firefox ve Safari, farklı işleme motorları nedeniyle dokunulmazlığını koruyor; tıpkı Apple’ın zorunlu WebKit gereksinimi sayesinde tüm iOS tarayıcılarının yaptığı gibi.
Sonuçları ağırdır. Saldırı aşırı miktarda CPU kaynağı tüketir, genel sistem performansını düşürür ve çalışan diğer işlemleri durdurabilir veya yavaşlatabilir.
Masaüstü bilgisayarlarda, Android cihazlarda ve gömülü sistemlerde etki anında ve felaketle sonuçlanıyor.
Saldırganlar Brash’i gecikmeli veya planlı yürütme parametreleri kullanarak silahlandırabilir, böylece kodu günler öncesinden enjekte edebilir ve belirli anlarda tetikleyebilirler.
Bu yetenek, kritik pencereler sırasında koordineli saldırılara olanak tanır: borsa açılışı, hastane vardiya değişiklikleri, büyük e-ticaret etkinlikleri veya canlı yayınlar.
Güvenlik açığı kritik altyapı için gerçek riskler teşkil ediyor. Web tabanlı cerrahi navigasyon sistemlerini kullanan tıp uzmanları, operasyonlar sırasında görselliği kaybedebilir.
Finansal kurumlar, piyasanın yoğun olduğu saatlerde ticaret platformunun çökmesiyle karşılaşabilir. Yapay zekaya bağımlı otomatik sistemler ve başsız tarayıcı otomasyonuna dayanan kurumsal altyapı, tamamen kesintiyle karşı karşıyadır.
Şu anda etkilenen Chromium sürümlerini kullanan kullanıcılar, sızdırılmış belgeler, acil güvenlik uyarıları veya zamana duyarlı bilgiler vaat eden şüpheli bağlantılara tıklamaktan kaçınmalıdır.
Kuruluşlar tarayıcı tabanlı kesintileri izlemeli ve kritik sistemlerin yedeklerini korumalıdır.
Araştırma topluluğu ve Chromium geliştiricileri, DOM işlemlerinde uygun hız sınırlamasını uygulamak ve gelecekte benzer saldırıları önlemek için yamalar üzerinde aktif olarak çalışıyor.
Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.