Google опубликовал подробную информацию о критической уязвимости, которая затрагивает браузеры на базе движка Chromium, включая Google Chrome, Microsoft Edge, Brave, Opera, Vivaldi и Arc. Об этом сообщает Ars Technica.
Уязвимость фактически превращает устройство в элемент ограниченной бот-сети. С его помощью злоумышленники могут использовать браузер в качестве прокси для анонимного доступа к сайтам, организовывать DDoS-атаки и отслеживать отдельные аспекты активности пользователей. В некоторых браузерах соединение сохраняется даже после перезапуска программы или устройства.
Ребане отметил, что эксплуатация опубликованного кода не требует сложной подготовки, хотя масштабирование атаки на большое количество устройств потребует дополнительных ресурсов. Внутренне Google классифицировал проблему как уязвимость уровня S1, второго по критичности.
Эксплойт в Microsoft Edge особенно сложно обнаружить. Вредоносный скрипт способен вызывать появление пустого окна загрузки, которое больше не отображается при перезапуске браузера. В Google Chrome индикатор загрузки более заметен, но большинство пользователей, вероятно, сочтут такое поведение обычным глюком.
Позже Google удалил сообщение, содержащее код эксплойта, предположительно после того, как стало ясно, что исправление так и не было реализовано. При этом один из разработчиков Chromium заявил, что функция фоновой загрузки используется ограниченно, что указывает на отсутствие масштабной эксплуатации уязвимости.
Отмечено, что проблема связана с Browser Fetch API — механизмом фоновой загрузки больших файлов и видеоконтента. Из-за этого уязвимость не затрагивает Mozilla Firefox и Safari, поскольку эти браузеры не поддерживают Browser Fetch.