Nintendo Switch vulnerabile all'exploit WebKit di iOS 9.3

Poco più di una settimana dopo l'uscita della nuova console Nintendo, lo Switch, noto hacker iOS Luca Todesco ha pubblicato un'immagine di una versione adattata del suo exploit WebKit in esecuzione sul dispositivo.

Come spiegato in una dettagliata prova di concetto creata da LiveOverflow, sembra che Switch sia stato fornito con un browser un po 'antiquato, uno la cui versione di WebKit era ancora vulnerabile allo stesso exploit utilizzato dal jailbreak di Todesco basato su browser per iOS 9.3.x.

I nostri lettori di jailbreak probabilmente ricorderanno lo strumento di Todesco, chiamato JailbreakMe. Ha utilizzato l'exploit noto come CVE-2016-4657 per eseguire codice arbitrario tramite il browser Safari ed è ospitato sul sito Web di Todesco. Ciò consente agli utenti del jailbreak di Pangu per iOS 9.2-9.3.3 di eseguire nuovamente il jailbreak dei loro dispositivi a tempo indeterminato, alleviando i problemi di certificazione che altrimenti li avrebbero afflitti e che avrebbero afflitto il jailbreak di iOS 10.

Il bug è stato corretto nelle versioni più recenti del motore WebKit open source ed è stato anche corretto in iOS 9.3.5, ma a quanto pare il browser in bundle del Nintendo Switch è in ritardo e contiene ancora questa vulnerabilità critica. Non è noto se Nintendo abbia già assemblato e installato questi dispositivi prima della sua scoperta, ma sembra improbabile. Forse non hanno considerato prioritario aggiornare il browser dello Switch in modo troppo religioso prima del rilascio, dato che non è generalmente rivolto all'utente e viene invocato solo quando si tenta di connettersi a reti Wi-Fi che richiedono un portale captive.

Notando l'applicabilità in corso di CVE-2016-4657 mentre giocava con lo Switch, Todesco è stato in grado di adattare lo strumento rimuovendo il codice specifico iOS e ottenere l'esecuzione del codice, esclusivamente all'interno del browser. Va notato, tuttavia, che ciò non costituisce in alcun modo un jailbreak completo. Sarà comunque utile per approfondire il funzionamento interno del dispositivo.

Il POC di LiveOverflow descrive in dettaglio le modifiche apportate all'exploit JailbreakMe originale affinché funzioni, e ha anche rilasciato un video approfondito che spiega come viene distribuito allo Switch. Implica l'utilizzo di un laptop per simulare un portale captive al fine di avviare il browser dello Switch dalle impostazioni Wi-Fi. Impostando un proxy sul laptop, è possibile creare il portale captive per reindirizzare a un sito Web di propria scelta, in questo caso una pagina di exploit JailbreakMe adattata.

Per ulteriori dettagli sulla procedura, non esitate a guardare il video completo di seguito:

Sebbene questa notizia non implichi che Switch sia vicino al jailbreak, è un primo passo ed è certamente notevole nel suo trasferimento del bug sottostante. Sembra un po 'debole di Nintendo avere spedito un browser che incorpora un exploit così potente e noto, ma a questo punto è stato utilizzato solo per ottenere l'esecuzione di codice all'interno del browser, non sull'intero sistema. È stato anche suggerito che Nintendo possa emettere un aggiornamento per correggere la vulnerabilità che non richiederà l'autenticazione dell'utente, rendendo difficile rimanere su una versione software sfruttabile, anche se questo rimane da confermare.

Hai già messo le mani su uno Switch? Saresti interessato a uno Switch jailbreak, se alla fine dovesse succedere una cosa del genere? Fammi sapere.