Home / サイバー攻撃 / 新たな「ブラッシュ」脆弱性が単一URLでChromium系ブラウザを即時クラッシュ

新たな「ブラッシュ」脆弱性が単一URLでChromium系ブラウザを即時クラッシュ

出典: The Hacker News – https://thehackernews.com/2025/10/new-brash-exploit-crashes-chromium.html

原題: New "Brash" Exploit Crashes Chromium Browsers Instantly with a Single Malicious URL

新たな「Blush」脆弱性がChromium系ブラウザを単一URLで即時クラッシュさせる問題を引き起こす

最近発見された「Blush(ブラッシュ)」と呼ばれる脆弱性により、Chromiumベースのブラウザが特定のURLを開くだけで数秒以内にクラッシュする深刻な問題が報告されました。本記事では、この脆弱性の技術的背景と影響について詳しく解説します。

主要なポイント

  • 脆弱性の概要:ChromiumのBlinkレンダリングエンジンに存在する設計上の欠陥を悪用し、単一のURLでブラウザをクラッシュさせることが可能。
  • 原因:「document.title」APIの更新に対するレート制限が存在しないため、短時間に大量のDOM変異を発生させCPUリソースを枯渇させる。
  • 攻撃の3段階:ハッシュ生成、バースト注入、UIスレッド飽和の3フェーズで攻撃が進行し、ブラウザの応答不能を引き起こす。
  • 時間制御可能な攻撃:攻撃コードは実行タイミングをプログラム可能で、ロジックボムのように特定時間に発動可能。
  • 影響範囲:Google ChromeやMicrosoft Edge、Brave、Operaなど主要なChromium系ブラウザが影響を受ける一方、FirefoxやSafari、iOSのWebKitベースブラウザは影響を受けない。

技術的な詳細や背景情報

「Blush」脆弱性は、ウェブページのタイトルを操作するためのJavaScript APIである document.title の更新処理に起因します。通常、ブラウザはDOM(ドキュメントオブジェクトモデル)操作を効率的に処理しますが、このAPIには更新頻度を制限するレートリミットが設けられていません。

攻撃者はこの仕様を利用し、1秒間に数千万回ものタイトル更新を強制的に発生させます。具体的には、512文字の16進数文字列を多数用意し、これを連続的に document.title に設定することで、ブラウザのメインスレッド(UIスレッド)を飽和させます。結果、CPUリソースが過剰に消費され、ブラウザは応答不能となりクラッシュします。

攻撃は以下の3段階で行われます:

  1. ハッシュ生成フェーズ:攻撃用の文字列を事前にメモリにロードし、攻撃の準備を整える。
  2. バースト注入フェーズ:短時間に大量の document.title 更新を連続実行し、CPU負荷を急激に増大させる。
  3. UIスレッド飽和フェーズ:メインスレッドが処理不能となり、ブラウザがクラッシュまたは強制終了を余儀なくされる。

さらに、この攻撃コードは実行タイミングを細かく制御できるため、ユーザーの検知を回避しつつ特定の時間に攻撃を発動することも可能です。これはロジックボム(特定条件で発動する悪意あるコード)と同様の性質を持ち、攻撃の巧妙さを増しています。

影響や重要性

この脆弱性はGoogle Chromeをはじめ、Microsoft Edge、Brave、Opera、Vivaldi、Arc Browserなど多くのChromiumベースブラウザに影響を及ぼします。これらは世界中で広く利用されているため、攻撃が成功すると大規模なサービス妨害(DoS)やユーザーの作業中断を引き起こす恐れがあります。

一方で、Mozilla FirefoxやApple Safari、iOS上のWebKitベースのブラウザはこの攻撃に対して免疫があるため、影響を受けません。これは各ブラウザのレンダリングエンジンやAPI実装の違いによるものです。

攻撃が単一のURLをクリックするだけで発動する点も非常に危険であり、フィッシングや悪意ある広告を通じて拡散されるリスクがあります。ユーザーは不審なリンクのクリックを避けるとともに、ブラウザのアップデート情報に注意を払う必要があります。

まとめ

「Blush」脆弱性は、Chromium系ブラウザの document.title 更新処理に存在する設計上の欠陥を突き、単一URLでブラウザを即時クラッシュさせる深刻な問題です。攻撃は大量のDOM更新を短時間に注入し、CPUリソースを枯渇させることで実現されます。

この脆弱性は多くの主要ブラウザに影響を与え、攻撃者は発動タイミングを精密に制御可能なため、検知や防御が難しい点が特徴です。ユーザーは公式のブラウザアップデートを待ちつつ、不審なリンクのクリックを控えることが重要です。

今後もGoogleからの修正対応や追加情報が公開され次第、最新情報を追っていく必要があります。

タグ付け処理あり:

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です