В среду Google опубликовала код эксплойта для уязвимости в своём браузерном движке Chromium, которая остаётся незакрытой и угрожает миллионам пользователей Chrome, Microsoft Edge и почти всех других браузеров на основе Chromium.
Как работает уязвимость
Поэксплуатировать уязвимость можно через интерфейс Browser Fetch — стандарт, позволяющий загружать в фоне длинные видео и другие объёмные файлы. Злоумышленник может использовать его, чтобы установить соединение, отслеживающее часть активности пользователя, а также использовать устройство как прокси для просмотра сайтов и организации атак типа «отказ в обслуживании» (DDoS).
В зависимости от браузера, такие соединения либо автоматически пересоздаются, либо продолжают работать даже после перезагрузки браузера или устройства.
Уязвимость не чинят уже 29 месяцев
Любой сайт, который посещает пользователь, может воспользоваться этой уязвимостью. Фактически, это создаёт ограниченный бэкдор, превращающий устройство в часть небольшой ботсети. Возможности ограничены тем, что может делать браузер: заходить на вредоносные сайты, предоставлять анонимный прокси-доступ, участвовать в DDoS-атаках и собирать данные о поведении пользователя.
Однако даже с такими ограничениями злоумышленник может объединить тысячи, а возможно, и миллионы устройств в сеть. А если позже найдёт ещё одну уязвимость, он сможет использовать её, чтобы полностью захватить все эти устройства.
«Опасность в том, что можно объединить множество браузеров в сеть и потом запустить на них что-то, что ты придумал», — сказала Лайра Ребейн (Lyra Rebane), независимый исследователь, обнаружившая уязвимость и сообщившая о ней Google в конце 2022 года.
По её словам, использование опубликованного Google кода эксплойта было бы «довольно простым», хотя масштабирование до управления большой сетью потребует дополнительных усилий. В переписке с Google два разработчика независимо назвали уязвимость «серьёзной». Ей присвоили уровень опасности S1 — вторую по значимости категорию.
Ошибка в координации
После сообщения Ребейн 29 месяцев назад уязвимость оставалась известной только разработчикам Chromium. Но в среду утром она вдруг появилась в открытом трекере ошибок проекта. Первоначально исследовательница подумала, что проблему, наконец, исправили. Вскоре выяснилось, что патч так и не вышел.
Google удалила публикацию, но информация уже попала в архивные копии, включая сам код эксплойта, который остаётся доступным.