Exploit Brash: Falha trava Chrome e Edge instantaneamente com 1 Link

Entenda a falha "Brash" que está travando o Chrome, Edge e outros navegadores com um simples link.

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Um novo e sério alerta de segurança está circulando: uma falha apelidada de “Brash” pode travar completamente seu navegador, incluindo Google Chrome, Microsoft Edge e outros baseados em Chromium, com apenas um clique em um link malicioso. Pesquisadores de segurança alertam que essa vulnerabilidade é extremamente simples de explorar e pode afetar milhões de usuários em todo o mundo.

Neste artigo, vamos explicar de forma clara o que é o exploit Brash, como ele funciona, por que ele representa um risco grave e, o mais importante, quais navegadores estão em risco e quais permanecem seguros. O problema atinge o motor central usado pela maioria dos navegadores modernos, o Blink do Chromium, tornando a falha de grande escala e de alta prioridade para correção.

Com a popularidade do Google Chrome e derivados, a descoberta desta vulnerabilidade coloca usuários de desktop em alerta máximo. Entender o funcionamento do Brash é essencial para se proteger e evitar incidentes que podem paralisar a navegação com apenas um link.

Brash Exploit
Imagem: TheHackerNews

O que é o exploit Brash?

A descoberta da vulnerabilidade Brash foi creditada ao pesquisador de segurança Jose Pino, que demonstrou como um simples mecanismo do navegador pode ser explorado para travá-lo instantaneamente.

De forma simples, Brash explora uma falha na maneira como os navegadores baseados no Chromium gerenciam as atualizações do título da aba (o texto exibido na parte superior do navegador). Ao visitar um site malicioso, o navegador é “bombardeado” com milhões de pedidos para mudar o título da aba por segundo, algo que ele não consegue processar eficientemente.

Em outras palavras, qualquer página com o código do Brash pode causar travamentos quase imediatos, tornando a experiência do usuário impossível sem intervenção manual.

Como o ataque “Brash” trava o seu navegador

O ataque Brash abusa da API document.title, que é o comando usado para definir o título de uma página. Esse comando, normalmente inofensivo, é explorado em larga escala para criar um travamento massivo do navegador.

O bombardeio em três fases

Preparação: O invasor carrega na memória do navegador uma série de dados necessários para o ataque. Esta etapa garante que o navegador tenha que lidar com uma carga anormalmente grande assim que o código for ativado.

Injeção em rajada: O código malicioso dispara milhões de atualizações do título da aba em rajadas sucessivas. Em testes documentados, a taxa chega a 24 milhões de atualizações por segundo, sobrecarregando completamente o navegador.

Saturação e travamento: O navegador não consegue processar a quantidade absurda de pedidos. A thread principal da interface do usuário (UI) fica saturada, fazendo com que a aba e, em muitos casos, o navegador inteiro parem de responder. O usuário é forçado a encerrar o processo manualmente, no famoso “fechar à força”.

O perigo extra: a “bomba lógica” programada

Um dos aspectos mais preocupantes do Brash é a capacidade de programar o ataque. Um invasor pode injetar o código e mantê-lo inativo, fazendo com que ele “detone” em um horário específico, funcionando como uma bomba lógica.

Essa característica torna a detecção muito mais difícil, pois o link malicioso pode parecer totalmente inofensivo em uma primeira análise. Ao ser ativado, entretanto, ele causa travamentos imediatos no navegador da vítima.

Quais navegadores são afetados (e quais estão seguros)?

Vulneráveis: quase toda a família Chromium

Os principais navegadores em risco incluem:

  • Google Chrome
  • Microsoft Edge
  • Brave
  • Opera
  • Vivaldi

Além destes, outros navegadores menos conhecidos que utilizam o motor Blink do Chromium também estão vulneráveis à falha Brash.

Imunes: Firefox e Safari

Navegadores que não usam o Chromium/Blink permanecem seguros. Entre eles:

  • Mozilla Firefox, que utiliza o motor Gecko
  • Apple Safari, que utiliza o WebKit

Importante destacar: todos os navegadores em iOS, incluindo o Chrome e Edge, são obrigados a usar o motor WebKit da Apple, portanto, estão protegidos contra essa vulnerabilidade específica.

O que fazer agora?

O exploit Brash é uma falha grave que expõe a maioria dos usuários de desktop a um ataque de negação de serviço (travamento) simples, mas eficaz. Por enquanto, o Google foi contatado sobre o problema, mas ainda não liberou um patch oficial para todos os usuários.

Enquanto a correção não chega, é fundamental:

  • Manter seu navegador atualizado; as versões futuras devem corrigir a vulnerabilidade.
  • Evitar clicar em links suspeitos ou desconhecidos, especialmente recebidos por mensagens ou e-mails não verificados.
  • Redobrar atenção ao navegar em sites fora do habitual, pois o Brash pode ser escondido em links aparentemente inofensivos.

Ficar atento a essas medidas simples pode evitar que o Brash cause travamentos e perda de produtividade. A vulnerabilidade evidencia mais uma vez a importância de práticas seguras de navegação e atualizações constantes do navegador.

Compartilhe este artigo
Nenhum comentário