La puțin peste o săptămână de la lansarea noii console Nintendo, Switch, reputatul hacker iOS Luca Todesco a postat o imagine cu o versiune adaptată a exploitului său WebKit care rulează pe dispozitiv..
După cum s-a explicat într-o dovadă de concept detaliată creată de LiveOverflow, se pare că Switch-ul a fost livrat cu un browser oarecum antichizat, unul a cărui versiune de WebKit era încă vulnerabilă la același exploit utilizat de jailbreak-ul bazat pe browser-ul Todesco pentru iOS 9.3.x.
Cititorii noștri de prăbușire își vor aminti probabil instrumentul lui Todesco, numit JailbreakMe. A folosit exploit-ul cunoscut sub numele de CVE-2016-4657 pentru a executa cod arbitrar prin browserul Safari și este găzduit pe site-ul web al lui Todesco. Acest lucru permite utilizatorilor de jailbreak Pangu pentru iOS 9.2-9.3.3 să-și reincarceze dispozitivele la nesfârșit, atenuând problemele de certificare care altfel le-ar fi afectat și care au afectat jailbreak-ul iOS 10.
Bug-ul a fost plasat în versiuni mai recente ale motorului WebKit open-source și a fost, de asemenea, rezolvat în iOS 9.3.5, dar se pare că browserul încorporat al Nintendo Switch este în spatele vremurilor și încă conține această vulnerabilitate critică. Nu se știe sigur dacă Nintendo a montat și a aprins aceste dispozitive înainte de descoperirea sa, dar pare puțin probabil. Poate că nu au considerat că este o prioritate actualizarea browserului Switch prea religios înainte de lansare, având în vedere că nu este în general orientat către utilizator și este invocat doar atunci când încercați să vă conectați la rețelele Wi-Fi care necesită un portal captiv.
Observând aplicabilitatea continuă a CVE-2016-4657, în timp ce se juca împreună cu Switch-ul, Todesco a fost capabil să adapteze instrumentul eliminând codul specific iOS și să câștige execuția codului, doar în cadrul browserului. Trebuie menționat, totuși, că acest lucru nu constituie în niciun fel un jailbreak complet. Cu toate acestea, va fi utilă în investigarea în continuare a funcționării interioare a dispozitivului.
POC-ul LiveOverflow detaliază modificările aduse exploatării inițiale JailbreakMe pentru ca acesta să funcționeze, iar el a lansat și un videoclip în profunzime care explică modul în care este implementat Switch-ul. Aceasta implică utilizarea unui laptop pentru a simula un portal captiv pentru a lansa browserul Switch din setările sale Wi-Fi. Prin configurarea unui proxy pe laptop, portalul captiv poate fi creat pentru a redirecționa către un site web la alegere, în acest caz, o pagină de exploatare JailbreakMe adaptată..
Pentru detalii suplimentare despre proces, nu ezitați să vizionați videoclipul complet de mai jos:
Cu toate că această știre nu implică faptul că Switch-ul este aproape de a fi complet închis, acesta este un prim pas și este cu siguranță notabil în transferarea bug-ului de bază. Pare ușor lax ca Nintendo să fi livrat un browser care încorporează un exploit atât de puternic și binecunoscut, dar în acest moment a fost folosit doar pentru a obține executarea codului în browser, nu pe întregul sistem. De asemenea, s-a sugerat că Nintendo poate emite o actualizare pentru a remedia vulnerabilitatea care nu va necesita autentificarea utilizatorului, ceea ce face dificilă rămânerea pe o versiune software exploatabilă, deși aceasta rămâne de confirmat..
Ai pus deja mâna pe un switch? Ați fi interesat de un comutator închis, dacă un astfel de lucru s-a întâmplat în cele din urmă? Să-mi dai de veste.