Iets meer dan een week na de release van de nieuwe console van Nintendo, de Switch, de befaamde iOS-hacker Luca Todesco heeft een afbeelding van een aangepaste versie van zijn WebKit-exploit op het apparaat geplaatst.
Zoals uitgelegd in een gedetailleerd proof-of-concept gemaakt door LiveOverflow, lijkt het erop dat de Switch is geleverd met een ietwat verouderde browser, waarvan de versie van WebKit nog steeds kwetsbaar was voor dezelfde exploit die werd gebruikt door Todesco's browsergebaseerde jailbreak voor iOS 9.3.x.
Onze jailbreak-lezers zullen zich waarschijnlijk de tool van Todesco herinneren, JailbreakMe genaamd. Het gebruikte de exploit bekend als CVE-2016-4657 om willekeurige code uit te voeren via de Safari-browser en wordt gehost op de website van Todesco. Hiermee kunnen gebruikers van de Pangu-jailbreak voor iOS 9.2-9.3.3 hun apparaten voor onbepaalde tijd opnieuw jailbreaken, waardoor de certificeringsproblemen worden opgelost die anders zouden hebben geplaagd, en die de iOS 10-jailbreak hebben geplaagd.
De bug is hersteld in meer recente versies van de open-source WebKit-engine en is ook opgelost in iOS 9.3.5, maar de gebundelde browser van de Nintendo Switch is blijkbaar achtergebleven en bevat nog steeds deze kritieke kwetsbaarheid. Of Nintendo deze apparaten al had geassembleerd en geflitst voordat het werd ontdekt, is niet zeker, maar lijkt onwaarschijnlijk. Misschien beschouwden ze het gewoon niet als een prioriteit om de browser van de Switch te religieus bij te werken vóór de release, gezien het feit dat deze over het algemeen niet gebruikersgericht is en alleen wordt opgeroepen wanneer verbinding wordt gemaakt met Wi-Fi-netwerken die een captive portal vereisen.
Todesco zag de voortdurende toepasbaarheid van CVE-2016-4657 tijdens het spelen met de Switch en was in staat om de tool aan te passen door de iOS-specifieke code te verwijderen en code-uitvoering te verkrijgen, uitsluitend binnen de browser. Er moet echter worden opgemerkt dat dit op geen enkele manier een volledige jailbreak betekent. Het zal echter nuttig zijn bij het verder onderzoeken van de inwendige werking van het apparaat.
De POC van LiveOverflow geeft details over de wijzigingen die zijn aangebracht in de oorspronkelijke JailbreakMe-exploit om deze te laten werken, en hij heeft ook een diepgaande video uitgebracht waarin wordt uitgelegd hoe deze op de Switch wordt geïmplementeerd. Het gaat om het gebruik van een laptop om een captive portal te simuleren om de browser van de Switch vanuit de Wi-fi-instellingen te starten. Door een proxy op de laptop in te stellen, kan de captive portal worden omgeleid naar een website naar keuze, in dit geval een aangepaste JailbreakMe-exploitpagina.
Bekijk de volledige video hieronder voor meer informatie over het proces:
Hoewel dit nieuws niet betekent dat de Switch bijna volledig is gejailbreakt, is het een eerste stap en is het zeker opmerkelijk in zijn overdracht van de onderliggende bug. Het lijkt enigszins laks van Nintendo om een browser te hebben geleverd met zo'n krachtige en bekende exploit, maar op dit moment is het alleen gebruikt om code-uitvoering binnen de browser te krijgen, niet over het hele systeem. Er is ook gesuggereerd dat Nintendo een update kan uitbrengen om het beveiligingslek te repareren waarvoor geen gebruikersauthenticatie nodig is, waardoor het moeilijk is om op een exploiteerbare softwareversie te blijven, hoewel dit nog moet worden bevestigd..
Heb je al een Switch in handen? Zou je geïnteresseerd zijn in een gejailbreakte Switch, als zoiets uiteindelijk zou gebeuren? Laat het me weten.