Nintendo Switch sårbar for iOS 9.3 WebKit-utnyttelse

Litt over en uke etter utgivelsen av Nintendos nye konsoll, Switch, har den anerkjente iOS-hacker Luca Todesco lagt ut et bilde av en tilpasset versjon av WebKit-utnyttelsen som kjører på enheten.

Som forklart i et detaljert proof-of-concept opprettet av LiveOverflow, ser det ut til at Switch ble sendt med en noe antikvitert nettleser, en versjon av WebKit som fremdeles var sårbar for den samme utnyttelsen som ble brukt av Todescos nettleserbaserte jailbreak for iOS 9.3.x.

Våre jailbreaking-lesere vil sannsynligvis huske Todescos verktøy, kalt JailbreakMe. Den brukte utnyttelsen kjent som CVE-2016-4657 for å utføre vilkårlig kode via Safari-nettleseren og er vert på Todescos nettsted. Dette lar brukere av Pangu jailbreak for iOS 9.2-9.3.3 re-jailbreak enhetene sine på ubestemt tid, lindre sertifiseringsproblemene som ellers ville ha plaget dem, og som har plaget iOS 10 jailbreak.

Feilen ble oppdatert i nyere versjoner av open-source WebKit-motoren, og ble på samme måte fikset opp i iOS 9.3.5, men tilsynelatende er Nintendo Switchs medfølgende nettleser bak tiden og inneholder fortsatt denne kritiske sårbarheten. Hvorvidt Nintendo allerede hadde montert og blinket disse enhetene før oppdagelsen er ikke kjent med sikkerhet, men virker usannsynlig. Kanskje de bare ikke vurderte det som en prioritering å oppdatere Switch-nettleseren for religiøst før utgivelse, gitt at den generelt sett ikke er brukervendt, og bare påberopes når du prøver å koble til Wi-fi-nettverk som krever en captive portal.

Legg merke til den pågående bruken av CVE-2016-4657 mens han lekte med Switch, og Todesco var i stand til å tilpasse verktøyet ved å fjerne iOS-spesifikk kode og få kodeutførelse, utelukkende i nettleseren. Det skal imidlertid bemerkes at dette ikke utgjør et fullstendig fengselsbrudd på noen måte. Det vil imidlertid være til nytte for å undersøke den indre virkemåten til anordningen.

LiveOverflows POC beskriver endringene som ble gjort i den opprinnelige JailbreakMe-utnyttelsen for at den skal fungere, og han har også gitt ut en dyptgående video som forklarer hvordan den er distribuert til Switch. Det innebærer å bruke en bærbar datamaskin for å simulere en captive portal for å starte Switch-nettleseren fra Wi-fi-innstillingene. Ved å sette opp en proxy på den bærbare datamaskinen, kan captive-portalen gjøres for å omdirigere til en webside du ønsker, i dette tilfellet, en tilpasset JailbreakMe-utnyttelsesside.

For mer informasjon om prosessen, se gjerne hele videoen nedenfor:

Selv om denne nyheten ikke innebærer at Switch er i nærheten av å være fullstendig fengslet, er det et første skritt, og er absolutt bemerkelsesverdig når det gjelder overføring av den underliggende feilen. Det virker litt slapt av Nintendo å ha sendt en nettleser som har en så kraftig og kjent utnyttelse, men på dette tidspunktet har den bare blitt brukt til å få kodeutførelse i nettleseren, ikke over hele systemet. Det er også antydet at Nintendo kan utstede en oppdatering for å oppdatere sårbarheten som ikke vil kreve brukerautentisering, noe som gjør det vanskelig å forbli i en utnyttbar programvareversjon, selv om dette fremdeles må bekreftes.

Har du fått hendene på en bryter allerede? Vil du være interessert i en fengslet bryter hvis noe til slutt skulle skje? Gi meg beskjed.