Lỗ hổng Chromium nghiêm trọng: Nguy cơ DoS trình duyệt khẩn cấp

Các nhà nghiên cứu bảo mật đã phát hiện một lỗ hổng kiến trúc nghiêm trọng trong công cụ kết xuất Blink, nền tảng của các trình duyệt dựa trên Chromium. Lỗ hổng này, được đặt tên là Brash, phơi bày hơn 3 tỷ người dùng trước các tấn công từ chối dịch vụ (DoS). Cụ thể, lỗ hổng Chromium này cho phép kẻ tấn công làm sập hoàn toàn Chrome, Edge, Brave, Opera và các trình duyệt Chromium khác trong vòng 15 đến 60 giây chỉ thông qua một đoạn mã đơn giản.
Cơ chế khai thác lỗ hổng Brash
Tấn công Brash khai thác việc thiếu hoàn toàn cơ chế giới hạn tốc độ (rate limiting) trên API document.title. Đây là một công nghệ web cơ bản có chức năng cập nhật tiêu đề của tab trình duyệt. Bằng cách gửi hàng triệu bản cập nhật tiêu đề mỗi giây, kẻ tấn công có thể làm quá tải luồng chính (main thread) của trình duyệt. Điều này dẫn đến việc làm bão hòa tài nguyên hệ thống và gây ra sự cố không thể khôi phục.
Lỗ hổng hiện đang hoạt động và ảnh hưởng đến các phiên bản Chromium 143.0.7483.0 và cũ hơn. Về mặt kỹ thuật, việc liên tục thay đổi tiêu đề tab sẽ buộc trình duyệt phải thực hiện các tác vụ kết xuất và quản lý bộ nhớ không ngừng, làm cạn kiệt tài nguyên xử lý.
Các giai đoạn của cuộc tấn công Brash
Cuộc tấn công Brash hoạt động thông qua ba giai đoạn riêng biệt, được thiết kế để tối đa hóa tốc độ và hiệu quả của cuộc tấn công.
- Giai đoạn 1: Tải trước chuỗi dữ liệu
- Kẻ tấn công tải trước 100 chuỗi thập lục phân (hexadecimal strings) độc đáo vào bộ nhớ.
- Mục đích là tránh chi phí tính toán khi tạo chúng trong quá trình tấn công. Điều này đảm bảo quá trình diễn ra nhanh chóng.
- Giai đoạn 2: Tiêm cập nhật tiêu đề liên tục
- Kỹ thuật này bao gồm việc tiêm khoảng 24 triệu bản cập nhật
document.titlemỗi giây. - Các bản cập nhật được thực hiện theo các đợt có thể cấu hình.
- Mỗi đợt thực hiện ba thay đổi tiêu đề tuần tự, tạo ra một “cơn ác mộng” cho quy trình kết xuất mà trình duyệt không thể xử lý.
- Giai đoạn 3: Bão hòa luồng chính và khóa trình duyệt
- Luồng chính của trình duyệt bị bão hòa hoàn toàn. Điều này chặn vòng lặp sự kiện (event loop) và ngăn chặn quá trình xử lý đầu vào của người dùng.
- Trong vòng vài giây, trình duyệt bị treo và không phản hồi.
- Sau 5-10 giây, việc đóng tab trở nên bất khả thi.
- Đến 10-15 giây, người dùng sẽ thấy hộp thoại “Page Unresponsive” (Trang không phản hồi).
- Việc chấm dứt hoàn toàn trình duyệt xảy ra trong khoảng 15-60 giây, tùy thuộc vào biến thể trình duyệt và thông số kỹ thuật hệ thống.
Để minh họa cơ chế hoạt động, kẻ tấn công có thể sử dụng một đoạn mã JavaScript đơn giản tương tự như sau để kích hoạt việc cập nhật tiêu đề liên tục:
<script>
const titles = [];
for (let i = 0; i < 100; i++) {
titles.push(Math.random().toString(16).substring(2, 8)); // Generate hex strings
}
let index = 0;
function crashBrowser() {
setInterval(() => {
// Each "burst" performs sequential title changes
document.title = titles[index % 100];
index++;
document.title = titles[index % 100];
index++;
document.title = titles[index % 100];
index++;
}, 0); // Execute as fast as possible
}
// Call the function to start the attack
crashBrowser();
</script>
Đoạn mã trên chỉ mang tính chất minh họa nguyên lý. Phiên bản khai thác thực tế sẽ được tối ưu hóa hơn để đạt hiệu quả cao nhất trong việc tạo ra tấn công DoS trình duyệt.
Phạm vi ảnh hưởng và hậu quả nghiêm trọng
Các thử nghiệm trên 11 trình duyệt lớn đã xác nhận rằng tất cả các trình duyệt dựa trên Chromium đều dễ bị tổn thương. Trong đó, Chrome gặp sự cố trong 15-30 giây, Edge trong 15-25 giây và Opera trong khoảng 60 giây. Thông tin chi tiết về các thử nghiệm và kết quả được báo cáo trên GitHub.
Các trình duyệt bị ảnh hưởng và miễn nhiễm
Các trình duyệt không dựa trên Chromium, như Firefox và Safari, vẫn miễn nhiễm với lỗ hổng này. Điều này là do chúng sử dụng các công cụ kết xuất khác biệt (Gecko và WebKit). Tương tự, tất cả các trình duyệt iOS cũng được bảo vệ nhờ yêu cầu bắt buộc của Apple về việc sử dụng công cụ WebKit.
Tác động lên hệ thống
Hậu quả của cuộc tấn công Brash là rất nghiêm trọng. Cuộc tấn công tiêu thụ một lượng lớn tài nguyên CPU, làm suy giảm hiệu suất tổng thể của hệ thống. Nó có thể làm dừng hoặc làm chậm các tiến trình khác đang chạy.
Trên máy tính để bàn, thiết bị Android và các hệ thống nhúng, tác động là tức thì và thảm khốc. Một mối đe dọa mạng như vậy có thể làm tê liệt hoạt động của người dùng và hệ thống.
Kịch bản tấn công tiềm năng
Kẻ tấn công có thể vũ khí hóa Brash bằng cách sử dụng các tham số thực thi bị trì hoãn hoặc theo lịch trình. Điều này cho phép chúng tiêm mã từ nhiều ngày trước và kích hoạt nó vào những thời điểm chính xác. Khả năng này cho phép các cuộc tấn công phối hợp trong các thời điểm quan trọng:
- Giờ mở cửa thị trường chứng khoán.
- Thay đổi ca làm việc tại bệnh viện.
- Các sự kiện thương mại điện tử lớn.
- Các buổi phát sóng trực tiếp.
Lỗ hổng Chromium này đặt ra những rủi ro thực sự đối với cơ sở hạ tầng quan trọng. Các chuyên gia y tế sử dụng hệ thống điều hướng phẫu thuật dựa trên web có thể mất khả năng hiển thị trong quá trình phẫu thuật. Các tổ chức tài chính có thể gặp phải sự cố sập nền tảng giao dịch trong giờ cao điểm thị trường. Các hệ thống tự động phụ thuộc vào AI và cơ sở hạ tầng doanh nghiệp dựa vào tự động hóa trình duyệt không có giao diện (headless browser automation) phải đối mặt với sự gián đoạn hoàn toàn.
Biện pháp phòng ngừa và khắc phục lỗ hổng Chromium
Để bảo vệ hệ thống và dữ liệu khỏi các cuộc tấn công DoS tiềm tàng do lỗ hổng Brash gây ra, người dùng và tổ chức cần thực hiện các biện pháp phòng ngừa cần thiết.
Khuyến nghị cho người dùng và tổ chức
- Cập nhật trình duyệt thường xuyên: Người dùng đang sử dụng các phiên bản Chromium bị ảnh hưởng nên tránh nhấp vào các liên kết đáng ngờ. Các liên kết này thường hứa hẹn tài liệu bị rò rỉ, cảnh báo bảo mật khẩn cấp hoặc thông tin nhạy cảm về thời gian. Việc cập nhật bản vá bảo mật là cực kỳ quan trọng.
- Giám sát hệ thống: Các tổ chức nên theo dõi các sự cố gián đoạn dựa trên trình duyệt và duy trì các bản sao lưu (backups) của các hệ thống quan trọng.
- Sử dụng trình duyệt thay thế: Đối với các tác vụ nhạy cảm, cân nhắc sử dụng các trình duyệt không dựa trên Chromium như Firefox hoặc Safari cho đến khi có bản vá bảo mật đầy đủ.
Hướng đi khắc phục từ cộng đồng
Cộng đồng nghiên cứu và các nhà phát triển Chromium đang tích cực làm việc để đưa ra các bản vá. Mục tiêu là triển khai cơ chế giới hạn tốc độ phù hợp cho các hoạt động DOM (Document Object Model) và ngăn chặn các cuộc tấn công tương tự trong tương lai. Người dùng nên luôn kiểm tra các cập nhật trình duyệt và áp dụng bản vá bảo mật mới nhất ngay khi chúng được phát hành để giảm thiểu rủi ro từ lỗ hổng Chromium này.









