New “Brash” Exploit Crashes Chromium Browsers Instantly with a Single Malicious URL
2025/10/30 TheHackerNews — Chromium の Blink レンダリング・エンジンで発見された深刻な脆弱性が悪用されると、多くの Chromium ベースのブラウザが短時間でクラッシュするという。この脆弱性の詳細は、セキュリティ研究者である Jose Pino により発見/報告されたものであり、Brash というコードネームが付けられている。この研究者は、「特定の DOM (Document Object Model) 操作の管理方法において、アーキテクチャ上の欠陥を悪用することで、あらゆる Chromium ブラウザが 15~60 秒でクラッシュする可能性がある」と述べている。

Brash の根本的な原因は “document.title” API の更新レート制限の欠如にある。そのため、数百万回/秒の DOM の変更が発生し、Web ブラウザがクラッシュするだけではなく、このプロセスに CPU リソースが費やされることで、システム・パフォーマンスも低下する。
Brash を標的とする攻撃は3つの段階で実行される。
- ハッシュ生成または準備フェーズ:攻撃者は、攻撃の効果を最大化するために、ブラウザのタブタイトルを一定間隔ごとに変更するシードとして機能する、512 文字の 16 進文字列 100 個を、事前にメモリに読み込ませる。
- バースト・インジェクション・フェーズ:”document.title” の更新を3回連続でバースト的に実行する。デフォルト設定 (バースト:8000、間隔:1 ミリ秒) では、1秒あたり約 2400 万回の更新が注入される。
- UI スレッド飽和フェーズ:継続的な更新ストリームによりブラウザのメイン・スレッドが飽和状態になり、レスポンスが不能となり、強制終了が必要になる。
Jose Pino は、「Brash の危険性を増大させる重要な機能は、特定のタイミングで実行するようにプログラムできることだ。つまり、攻撃者は時間的なトリガーを用いるコードを挿入し、事前に設定された正確な時刻まで休止状態を維持できる」と述べている。
このタイミング機能により、Brash は妨害ツールから時間を悪用する精密兵器へと変貌する。攻撃者は「何を」「どこで」行うかだけではなく、「いつ」行うのかもミリ秒単位の精度で制御できる。
具体的に言うと、特定の時間または一定の時間が経過した後に、起爆するように設定された論理爆弾のように、この攻撃は動作することを意味し、初期検査や検知を回避できることも意味する。想定される攻撃シナリオとしては、特別に細工された URL をクリックするだけで、この動作がトリガーされ、意図しない結果を引き起こすものなどがある。
この脆弱性が影響を及ぼす範囲は、Google Chrome だけではなく、Chromium をベースに動作するすべての Web ブラウザとなる。つまり、Microsoft Edge/Brave/Opera/Vivaldi/Arc Browser/Dia Browser/OpenAI ChatGPT Atlas/Perplexity Comet などで、この問題は発生する。
Mozilla Firefox と Apple Safari は WebKit をベースにしているため、この攻撃の影響を受けない。iOS 上のすべてのサードパーティ製ブラウザも同様である。
Hacker News は、今回の発見と修正計画について Google にコメントを求めている。返答があれば記事を更新する予定だ。
Chromium の Blink エンジン内での、”document.title” API の更新レートに制御が設けられていなかったようです。したがって、それを悪用する攻撃者は、短時間で数百万回の DOM 操作を実行し、CPU リソースを消耗させ、ブラウザが応答不能になる状況を引き起こせるとされます。特に、処理のタイミングを自在に操作できる点が危険であり、時間差などを用いるクラッシュの誘発も可能とのことです。単純な API 挙動が、システム全体の安定性を左右すると、この記事は指摘しています。よろしければ、Chromium で検索を、ご参照ください。
You must be logged in to post a comment.