YouTube подвешивает браузеры и съедать гигабайты RAM из-за бага интерфейса

YouTube подвешивает браузеры и съедать гигабайты RAM из-за бага интерфейса

YouTube подвешивает браузеры и съедать гигабайты RAM из-за бага интерфейса

Пользователи YouTube жалуются на зависания браузеров, рывки видео и резкий рост потребления оперативной памяти. Судя по сообщениям на Reddit и в браузерных форумах, проблема затрагивает Firefox, Brave и Microsoft Edge. В отдельных случаях одна вкладка с YouTube могла съедать больше 7 ГБ RAM.

Сначала многие решили, что дело в блокировщиках рекламы или свежих обновлениях браузеров. Но затем похожие жалобы появились у пользователей разных движков, и внимание всё больше сместилось в сторону самого YouTube.

По данным обсуждений в Bugzilla, разработчики Mozilla нашли возможную причину в интерфейсном коде YouTube. Речь идёт о блоке кнопок под видеоплеером — там, где находятся Like, Dislike, Share и другие элементы управления.

 

Судя по описанию, интерфейс постоянно проверяет, помещаются ли все кнопки в доступную ширину. Если места не хватает, YouTube скрывает одну из кнопок. Но после этого ширина контейнера меняется, и система снова решает, что место появилось. Кнопка возвращается, элементы опять не помещаются, и так по кругу.

Визуально это может выглядеть почти незаметно, но для браузера такой цикл очень тяжёлый. Страница снова и снова заставляет его пересчитывать расположение элементов, перерисовывать интерфейс и обновлять состояние рендеринга. Такой эффект часто называют layout thrashing или reflow loop.

В результате процессор начинает работать на полную, вкладка зависает, видео заикается, а память быстро расходуется. Некоторые пользователи публиковали скриншоты, где ядра CPU были загружены почти полностью именно во время просмотра YouTube.

 

Пока универсального исправления нет. Разработчики Mozilla продолжают разбираться в проблеме, а Google и YouTube публично не подтверждали точную причину сбоя. Но тот факт, что баг проявляется и в Firefox, и в браузерах на Chromium, усиливает версию о проблеме на стороне интерфейса YouTube.

78% атак на киберфизические системы идут через открытый удалённый доступ

Эксперты «Информзащиты» выяснили, что большинство атак на киберфизические системы не требуют сложного взлома. В 78% случаев злоумышленники используют удалённый доступ к открытым интернет-ресурсам, часто без эксплуатации уязвимостей и многоходовых атак.

Сценарий простой: атакующий находит доступное из интернета устройство или промышленный интерфейс, подключается к нему через небезопасный протокол или удалённый доступ, а дальше смотрит параметры, конфигурации и при возможности меняет настройки.

Главная проблема в том, что многие киберфизические системы исторически проектировались для изолированных сред. Например, протоколы вроде Modbus изначально не содержат встроенных механизмов защиты. Если такие системы оказываются доступны из интернета, они становятся уязвимыми почти по умолчанию.

Дополнительный риск создают протоколы удалённого доступа, включая VNC. Они нередко остаются открытыми без нормальной аутентификации или работают со стандартными учётными данными. В итоге злоумышленнику не нужно ломать систему, достаточно найти её и подключиться.

По данным «Информзащиты», около 56% инцидентов связаны с компрометацией HMI и SCADA — систем, которые используются для управления промышленными процессами в реальном времени. Среди других целей — программируемые логические контроллеры, видеонаблюдение и другие подключённые устройства.

Чаще всего такие атаки фиксируются в отраслях, где автоматизация напрямую связана с непрерывной работой оборудования. На производство приходится 21% атак, на водоснабжение и водоотведение — 16%, энергетику — 13%, агропромышленный комплекс — 11%, нефтегазовую отрасль — 10%. Остальные случаи связаны с транспортом, медициной и коммерческими объектами с элементами автоматизации.

Эксперты отмечают, что традиционный фокус на патчах и устранении уязвимостей здесь помогает не всегда. Во многих случаях атакующим не нужно искать сложную брешь: доступ уже открыт, а защита настроена слабо или отсутствует.

Чтобы снизить риски, организациям советуют начать с базовых вещей: провести инвентаризацию всех активов с внешним доступом, убрать прямой выход OT-систем в интернет, сегментировать сеть, включить многофакторную аутентификацию для удалённого управления и отказаться от стандартных паролей.

Также важен отдельный мониторинг активности в OT-сегменте. Обычные средства защиты, рассчитанные на классическую ИТ-инфраструктуру, не всегда видят такие сценарии.

Если подход к эксплуатации устройств не изменится, в 2026 году доля атак через удалённый доступ может вырасти до 80–82%.

RSS: Новости на портале Anti-Malware.ru