Un hallazgo accidental de un investigador colombiano encendió las alarmas de la comunidad tecnológica mundial.
José Pino, experto en ciberseguridad reconocido por su trabajo con gigantes como Microsoft y PayPal, descubrió una vulnerabilidad crítica en el motor Blink, el núcleo sobre el que funciona Google Chrome y otros navegadores basados en Chromium.
El fallo, bautizado como “Brash”, podría afectar potencialmente a más de 3.000 millones de usuarios en todo el planeta, y permite colapsar un navegador con solo abrir un enlace malicioso.
Un error simple con consecuencias globales
La vulnerabilidad fue descubierta por Pino mientras realizaba pruebas rutinarias en Chrome. Según explicó, Brash se origina en un error en la forma en que los navegadores basados en Chromium gestionan las actualizaciones del título de las páginas web (la propiedad document.title).
El problema radica en que no existe un límite de frecuencia para esas actualizaciones. Un atacante puede aprovecharlo para enviar millones de solicitudes por segundo, saturando la memoria RAM y el procesador del dispositivo hasta forzar el colapso total del navegador o incluso del sistema operativo.
“Brash es una combinación de browser crash, de ahí su nombre, y lo que hace es literalmente romper el navegador”, explicó Pino. En sus pruebas, bastaron entre 15 y 60 segundos para bloquear por completo Chrome, Edge o Brave, tanto en computadoras como en dispositivos Android.
¿Por qué es tan grave?
Más del 70 por ciento de la navegación global ocurre en navegadores basados en Chromium, incluyendo Google Chrome, Microsoft Edge, Opera, Brave, Vivaldi e incluso interfaces integradas en plataformas de inteligencia artificial como ChatGPT Atlas o Perplexity Comet.
Esto significa que un ataque coordinado que explote Brash podría paralizar la navegación web a escala global, afectando desde usuarios individuales hasta servicios financieros, plataformas empresariales o sistemas gubernamentales que dependen de estos navegadores.
A diferencia de otras vulnerabilidades, Brash no requiere descargar archivos, instalar extensiones o realizar acciones adicionales. Basta con abrir una URL maliciosa para que el navegador colapse en segundos, un escenario que multiplica el riesgo de ataques masivos de denegación de servicio (DoS) o phishing simultáneo.
Una falla sin parche (por ahora)
El investigador colombiano reportó la vulnerabilidad al equipo de seguridad de Chromium siguiendo los protocolos de divulgación responsable. Sin embargo, al no recibir respuesta en los plazos establecidos, decidió hacer público el hallazgo para alertar a los usuarios y a la comunidad de desarrolladores.
Hasta el momento, Google no ha lanzado un parche oficial que corrija el fallo. Esto implica que cada compañía que utiliza el motor Blink deberá implementar su propia solución, un proceso que podría tardar meses.
Los navegadores basados en otros motores, como Firefox (Gecko) o Safari (WebKit), son inmunes a esta vulnerabilidad, ya que no comparten el mismo núcleo de renderizado. Aun así, la magnitud del problema revela la dependencia estructural del ecosistema digital moderno respecto a Chromium, que domina la mayoría de navegadores en el mercado.
Cómo protegerse mientras llega la actualización
Ante la ausencia de un parche oficial, los expertos recomiendan mantener la calma y aplicar medidas preventivas para minimizar el riesgo.
Evitar abrir enlaces de remitentes desconocidos o en mensajes sospechosos sigue siendo la primera línea de defensa. Para sitios de procedencia dudosa, usar navegadores alternativos como Firefox o Safari puede ofrecer una capa adicional de protección.
El propio Pino sugiere instalar extensiones que bloqueen JavaScript por defecto, como NoScript o uMatrix, y permitir su ejecución solo en sitios de total confianza. También recomienda vigilar posibles señales de ataque, como un uso inusual de CPU en procesos del navegador, pestañas que dejan de responder o bloqueos repentinos del sistema.
Ver todos los comentarios en https://www.xataka.com.co
VER 0 Comentario