Yeni “Brash” Açıklarından Yararlanan Tek Bir Kötü Amaçlı URL ile Chromium Tarayıcıları Anında Çöküyor


30 Eki 2025Ravie LakshmananTarayıcı Güvenliği / Güvenlik Açığı

Chromium’un Blink oluşturma motorunda ortaya çıkan ciddi bir güvenlik açığı, birçok Chromium tabanlı tarayıcının birkaç saniye içinde çökmesine neden olacak şekilde kullanılabilir.

Kusurun ayrıntılarını açıklayan güvenlik araştırmacısı Jose Pino, kusurun kod adını verdi küstah.

Eksikliğin teknik analizinde Pino, “Belirli DOM işlemlerinin yönetilme biçimindeki mimari kusurdan yararlanarak herhangi bir Chromium tarayıcısının 15-60 saniye içinde çökmesine olanak tanıyor” dedi.

Brash, özünde “document.title” API güncellemelerinde hız sınırlamasının bulunmamasından kaynaklanıyor ve bu da milyonlarca kullanıcının bombardımanına olanak tanıyor. [document object model] Saniyede meydana gelen mutasyonlar, web tarayıcısının çökmesine neden olur ve CPU kaynaklarının bu işleme ayrılması sonucunda sistem performansının düşmesine neden olur.

DFIR Tutucu Hizmetleri

Saldırı üç adımda gerçekleşir:

  • Saldırganın, saldırının etkisini en üst düzeye çıkarmak için aralık başına tarayıcı sekmesi başlığı değişiklikleri için bir tohum görevi gören 512 karakterlik 100 benzersiz onaltılık dizgeyi belleğe önceden yüklediği karma oluşturma veya hazırlama aşaması
  • Ardışık üç belge başlığı güncellemesinin seri olarak yürütüldüğü seri enjeksiyon aşaması, varsayılan konfigürasyonda saniyede yaklaşık 24 milyon güncelleme enjekte edilir (ani seri çekim: 8000, aralık: 1 ms)
  • Sürekli güncelleme akışının tarayıcının ana iş parçacığını doyurduğu, yanıt vermemesine neden olduğu ve zorla sonlandırılmasını gerektiren kullanıcı arayüzü iş parçacığı doyum aşaması

Pino, “Brash’in tehlikesini artıran kritik bir özellik, belirli anlarda yürütülecek şekilde programlanabilme yeteneğidir” dedi. “Bir saldırgan, kodu geçici bir tetikleyiciyle enjekte edebilir ve önceden belirlenmiş kesin bir zamana kadar hareketsiz kalabilir.”

“Bu kinetik zamanlama yeteneği, Brash’i bir aksaklık aracından, saldırganın yalnızca ‘neyi’ ve ‘nerede’yi değil, aynı zamanda ‘ne zaman’ı da milisaniyelik doğrulukla kontrol ettiği zamansal hassas bir silaha dönüştürüyor.”

CIS Yapı Kitleri

Bu aynı zamanda saldırının, ilk inceleme veya tespitten kaçarken, belirli bir zamanda veya belirli bir süre geçtikten sonra patlayacak şekilde yapılandırılmış bir mantık bombası gibi davranabileceği anlamına da gelir. Varsayımsal bir saldırı senaryosunda, davranışı tetiklemek ve istenmeyen sonuçlara yol açmak için özel hazırlanmış bir URL’ye tıklamanız yeterlidir.

Güvenlik açığı, Google Chrome’da ve Chromium üzerinde çalışan Microsoft Edge, Brave, Opera, Vivaldi, Arc Tarayıcı, Dia Tarayıcı, OpenAI ChatGPT Atlas ve Perplexity Comet dahil tüm web tarayıcılarında çalışıyor. Mozilla Firefox ve Apple Safari, tıpkı iOS’taki tüm üçüncü taraf tarayıcılar gibi, WebKit’i temel aldığından dolayı saldırıya karşı bağışıklıdır.

Hacker News, bulgular ve düzeltme planları hakkında daha fazla yorum yapmak için Google’a ulaştı; geri dönüş alırsak hikayeyi güncelleyeceğiz.



Source link