StreitStrategie
Well-known member
Ein Sicherheitsforscher namens Jose Pino hat eine katastrophale Sicherheitslücke in der Verwendung von Chromium-basierten Webbrowsern entdeckt, die es ermöglicht, einen Browser innerhalb von Sekunden zum Absturz zu bringen. Brash, wie der Angriff heißt, betrifft effektiv Milliarden von IT-Systemen und hat katastrophale Folgen für den Nutzer.
Laut Pino liegt die Ursache des Brashes in der Architektur von Googles Rendering-Engine Blink. Die Sicherheitslücke entsteht durch das völlige Fehlen einer Ratenbegrenzung bei Aktualisierungen der document.title-API, wodurch es möglich ist, jede Sekunde Millionen von DOM-Operationen zu triggern und damit den Hauptthread des Browsers zu überlasten. Dies führt innerhalb von 15 bis 30 Sekunden zum Absturz des Browsers.
Pino hat den Angriff mit allen gängigen Webbrowsern unter Windows, Linux und MacOS getestet und konnte dabei reproduzieren, dass Chrome, Edge, Brave, Opera und Vivaldi alle innerhalb weniger Sekunden zum Absturz gebracht werden können. Firefox oder Webkit-basierte Browser wie Safari sind jedoch immun gegen Brash.
Interessierte können den Angriff über eine von Pino bereitgestellte Webseite testen, alternativ kann der Exploit auch lokal getestet werden. Es ist jedoch wichtig zu beachten, dass ungespeicherte Arbeit auf dem Testsystem verloren gehen kann und der Browser innerhalb kürzester Zeit unbedienbar wird. Der Browser lässt sich aber jederzeit über den Task-Manager vorzeitig beenden.
Die Entdeckung von Brash zeigt auch, warum Sicherheitslücken so gefährlich sein können. Schon der bloße Besuch einer verdächtigen Webseite kann beim Nutzer des Browsers zu einer unerwarteten Arbeitsunterbrechung sowie im schlimmsten Fall zu einem Datenverlust führen.
Wann Google für die Sicherheitslücke einen Patch bereitstellt, ist noch unklar. Die übrigen Browserhersteller dürfen hier auf Googles Korrektur angewiesen sein und warten, bis ein Update für Chromium den Fehler behebt.
Laut Pino liegt die Ursache des Brashes in der Architektur von Googles Rendering-Engine Blink. Die Sicherheitslücke entsteht durch das völlige Fehlen einer Ratenbegrenzung bei Aktualisierungen der document.title-API, wodurch es möglich ist, jede Sekunde Millionen von DOM-Operationen zu triggern und damit den Hauptthread des Browsers zu überlasten. Dies führt innerhalb von 15 bis 30 Sekunden zum Absturz des Browsers.
Pino hat den Angriff mit allen gängigen Webbrowsern unter Windows, Linux und MacOS getestet und konnte dabei reproduzieren, dass Chrome, Edge, Brave, Opera und Vivaldi alle innerhalb weniger Sekunden zum Absturz gebracht werden können. Firefox oder Webkit-basierte Browser wie Safari sind jedoch immun gegen Brash.
Interessierte können den Angriff über eine von Pino bereitgestellte Webseite testen, alternativ kann der Exploit auch lokal getestet werden. Es ist jedoch wichtig zu beachten, dass ungespeicherte Arbeit auf dem Testsystem verloren gehen kann und der Browser innerhalb kürzester Zeit unbedienbar wird. Der Browser lässt sich aber jederzeit über den Task-Manager vorzeitig beenden.
Die Entdeckung von Brash zeigt auch, warum Sicherheitslücken so gefährlich sein können. Schon der bloße Besuch einer verdächtigen Webseite kann beim Nutzer des Browsers zu einer unerwarteten Arbeitsunterbrechung sowie im schlimmsten Fall zu einem Datenverlust führen.
Wann Google für die Sicherheitslücke einen Patch bereitstellt, ist noch unklar. Die übrigen Browserhersteller dürfen hier auf Googles Korrektur angewiesen sein und warten, bis ein Update für Chromium den Fehler behebt.