23 de noviembre de 2025

Brash: Un exploit DoS en Chromium que mata los Web Browsers por el document.title

El ataque se ejecuta mediante un patrón específico de llamadas que genera un desequilibrio interno en los manejadores asíncronos de Chromium. En pocas palabras, una pequeña pieza de código es capaz de colapsar el navegador por completo.


Impacto técnico

Brash deja ver varias cosas incómodas sobre cómo está montado Chromium:
  • Chromium hereda demasiado del modelo monolítico de callbacks, provocando efectos dominó difíciles de mitigar.
  • No existe una protección efectiva contra tormentas asíncronas de eventos, lo cual permite que una secuencia específica sature el event loop.
  • El DoS puede dispararse sin interacción del usuario.
  • Facilidad de explotación, ya que un atacante puede integrar Brash en Banners, Scripts externos, Trackers, Widgets o Iframes invisibles. El resultado es un ataque simple, silencioso y de ejecución inmediata, que podría venir por cualquiera de los proveedores de contenido que utiliza una aplicación compleja hoy en día.


Metodología y reproducibilidad

Repositorio oficial: https://github.com/jofpin/brash
  • Demo en vivo: https://brash.run
  • Demo oculta (sin interfaz): https://brash.run/hidden-live-demo.html
  • Desde ahí es posible, ejecutar el exploit directamente en tu navegador, probar diferentes niveles de intensidad (moderado, agresivo y extremo), ajustar en tiempo real los parámetros que saturan el event-loop del navegador a través de document.title.


    En el propio repositorio se incluye:
    • exploit-demo/index.html: panel interactivo para observar cómo se degrada y colapsa el navegador según el burstSize y el interval.
    • brash.js: librería lista para integrarse en PoCs, laboratorios o pruebas de estrés sobre navegadores basados en Chromium. Un servicio de anuncios podría provocar bloqueos masivos a escala mundial, y podría usarse para takedowns forzados, derribando navegadores de objetivos específicos. En entornos empresariales, puede causar interrupciones masivas, porque además Brash es un ataque silencioso, global, de bajo costo y prácticamente imposible de mitigar, ya que aún no cuenta con un parche de seguridad.

      ¿Por qué Brash no es "otro DoS de navegador"?



      Brash no es un bug más. Es el recordatorio incómodo de que incluso los ecosistemas mejor montados pueden caerse por algo tan tonto como un título de pestaña. Cuesta encontrar este año un fallo de navegador con un alcance parecido.



      ☞ El artículo completo original de noreply@blogger.com (Chema Alonso) lo puedes ver aquí

    No hay comentarios.:

    Publicar un comentario