Nintendo Switch sårbar för iOS 9.3 WebKit-exploatering

Drygt en vecka efter lanseringen av Nintendos nya konsol, Switch, har den kända iOS-hackaren Luca Todesco lagt ut en bild av en anpassad version av sin WebKit-exploit som körs på enheten.

Som förklarats i ett detaljerat proof-of-concept skapat av LiveOverflow verkar det som om Switch levereras med en något föråldrad webbläsare, en vars version av WebKit fortfarande var sårbar för samma utnyttjande som användes av Todescos webbläsarbaserade jailbreak för iOS 9.3.x.

Våra jailbreaking-läsare kommer förmodligen att komma ihåg Todescos verktyg, kallad JailbreakMe. Den använde utnyttjandet som kallas CVE-2016-4657 för att köra godtycklig kod via Safari-webbläsaren och är värd på Todescos webbplats. Detta gör att användare av Pangu-jailbreak för iOS 9.2-9.3.3 kan återuppliva sina enheter på obestämd tid, vilket lindrar certifieringsproblemen som annars skulle ha plågat dem och som har plågat iOS 10-jailbreak.

Bugget korrigerades i nyare versioner av den öppna WebKit-motorn och fixades också i iOS 9.3.5, men tydligen är Nintendo Switchs medföljande webbläsare bakom tiderna och innehåller fortfarande denna kritiska sårbarhet. Om Nintendo redan hade monterat och blinkat dessa enheter innan dess upptäckt är inte känt med säkerhet, men verkar osannolikt. Kanske ansåg de det bara inte som en prioritering att uppdatera switchens webbläsare för religiöst före utgivningen, med tanke på att den inte vanligtvis är användarvänt, och endast åberopas när man försöker ansluta till Wi-fi-nätverk som kräver en captive portal.

Observera den pågående tillämpningen av CVE-2016-4657 medan han spelade med Switch, Todesco kunde anpassa verktyget genom att ta bort den specifika iOS-koden och få kodkörning, enbart i webbläsaren. Det bör emellertid noteras att detta inte utgör ett fullständigt fängelse på något sätt. Det kommer emellertid att vara användbart vid ytterligare undersökning av anordningens inre funktioner.

LiveOverflows POC beskriver de förändringar som gjordes i det ursprungliga JailbreakMe-utnyttjandet för att det ska fungera, och han har också släppt en fördjupad video som förklarar hur den distribueras till Switch. Det handlar om att använda en bärbar dator för att simulera en captive portal för att starta switchens webbläsare från dess Wi-fi-inställningar. Genom att ställa in en proxy på den bärbara datorn kan den fångna portalen göras för att omdirigera till en webbplats som du väljer, i detta fall en anpassad JailbreakMe exploit-sida.

För mer information om processen, se gärna hela videon nedan:

Även om denna nyhet inte innebär att Switch är nära att vara helt fängslad, är det ett första steg och är säkert märkbart när det överförs av det underliggande felet. Det verkar något slapt av Nintendo att ha skickat en webbläsare som innehåller en så kraftfull och välkänd exploit, men vid den här punkten har den bara använts för att få kodkörning i webbläsaren, inte över hela systemet. Det har också föreslagits att Nintendo kan utfärda en uppdatering för att korrigera sårbarheten som inte kommer att kräva användarautentisering, vilket gör det svårt att förbli i en exploaterbar programvaruversion, även om detta återstår att bekräftas.

Har du tagit en switch redan? Skulle du vara intresserad av en fängslad brytare, om något sådant skulle komma till slut? Låt mig veta.