关键词
安全漏洞
![]()
安全研究员 Jose Pino(社交账号 jofpin)披露了一枚影响 Chromium 渲染引擎 Blink 的严重缺陷,他将此漏洞命名为Brash。研究者在技术说明中指出,只需访问精心构造的网页或单个恶意 URL,便可在 15 到 60 秒内使多数 Chromium 系列浏览器主线程饱和、界面无响应并最终崩溃。该缺陷并非内存破坏或远程代码执行漏洞,而是利用了浏览器在处理某些 DOM 操作时缺乏速率限制的架构性短板,从而通过极高频率的document.title更新注入海量 DOM 变更,导致浏览器资源被耗尽。
从技术上看,Brash 的攻击流程可被分为三个阶段。首先是预热阶段,攻击者在内存中预载一组由 512 字符十六进制字符串构成的种子,以避免运行时产生额外的内存分配延迟并为高吞吐量更新做准备;随后进入突发注入阶段,短时间内以“爆发—间隔—再爆发”的方式连续调用document.title更新(研究者示例配置为每次突发 8000 次、间隔 1 ms,每次突发包含三次连写),据作者测算可在默认配置下实现数千万次标题写入每秒;最终是 UI 线程饱和阶段,持续的更新流彻底占满主线程,事件循环停止响应,浏览器界面冻结甚至导致宿主系统性能严重下降。与传统利用内存或权限漏洞不同,Brash 的危害源于架构级的“性能耗尽”,这使得缓解手段在没有补丁前显得相对有限。
受影响范围广域且现实影响显著,所有使用 Chromium 引擎并未针对该问题修补的桌面与移动浏览器都可能受到影响。实际测试与多家媒体复现表明,Google Chrome、Microsoft Edge、Brave、Opera、Vivaldi、Arc、以及部分基于 Chromium 的嵌入式应用(包括 OpenAI 的 ChatGPT Atlas 与 Perplexity 的 Chromium 嵌入)在被触发后均出现崩溃或严重冻结的现象。相比之下,基于 Gecko 的 Firefox 与苹果平台上的 WebKit 浏览器并不受该漏洞影响。由于 Chromium 家族占全球浏览器市场主导地位,潜在暴露用户数以十亿计,这使得该缺陷在现实世界中具有高度的破坏性与可利用价值。
关于披露时间线,研究者 Pino 表示他在 2025 年 8 月底向 Chromium 安全团队提交了漏洞报告并在随后尝试跟进,但在等待修复过程中选择公开 PoC 与技术细节以促使厂商重视。多家安全媒体在 10 月底相继报道了 Brash 的 PoC 与复现结果,并指出在公开 PoC 发布后的短期内该缺陷仍未被正式修补。Google 与 Chromium 社区已表示将对此事进行调查。公开披露与厂商响应之间的时间差也引发了业界对“全负责任披露流程”与紧急修补节奏的讨论。
尽管 Brash 并不直接导致远程代码执行或数据泄露,但其作为高效的拒绝服务(DoS)工具,存在多种现实风险。对普通用户而言,访问恶意页面即可导致浏览器崩溃、工作丢失或系统短时不稳定;对企业与云服务运营者而言,攻击可被用作针对浏览器驱动的自动化任务、在线会议或关键业务面板的定时破坏;对安全研究与红队团队而言,Brash 甚至可以被配置为“时间逻辑炸弹”,在精确时刻触发以制造并发性破坏。研究者特别强调该 PoC 支持时间触发参数,使攻击能够按毫秒级精度执行,从而将其从噪声型干扰工具提升为可控的定时攻击向量。
在可行的缓解措施还未被官方补丁覆盖之前,安全从业者与终端用户可采取若干临时防护建议以降低风险。对企业级部署,应尽量避免在未经信任的网页环境中运行关键业务或自动化脚本;对需要高可用性的工作流(如远程桌面、在线协作、浏览器自动化平台)建议短期内采用非 Chromium 的替代浏览器或在受控环境中禁用或限制 JavaScript 的执行;安全运营团队可通过监控浏览器崩溃、异常 CPU 峰值与单个标签页异常内存使用来检测潜在的 Brash 利用尝试。同时,建议对 Web 入口部署内容安全策略(CSP)与 WAF 规则,尽可能拦截来自不信任站点的可疑脚本注入请求,尽管这些网络层面的防护无法直接阻止浏览器内部的速率滥用。媒体与研究机构也建议用户对未知链接提高警惕,避免点击来历不明的 URL。
这一事件再次提醒行业:当主流开源组件(如 Chromium)在全球范围内被广泛依赖时,架构级缺陷的潜在影响远超单机层面。Brash 并不依赖复杂的漏洞利用链就能奏效,这降低了攻击门槛并提高了可复制性。对厂商而言,除尽快发布补丁之外,也需重新审视对关键 API(例如允许高频更新的界面函数)是否应当引入内建的速率限制与防滥用熔断机制,以从设计层面降低类似攻击的成功概率。
目前该漏洞的 PoC 已在多处公开展出并被安全研究社区广泛讨论。随着厂商修补与云端应用更新的推进,风险会逐步得到缓解;但在补丁完全部署之前,建议安全团队将此问题列为高优先级处置项,并采取上述临时缓解措施以保护关键业务与用户环境。若你需要,我可以基于贵组织的浏览器使用策略提供一份针对 Brash 的应急处置清单与检测规则样本,帮助在补丁到位前降低被利用风险。

安全圈

网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.