Nintendo Switch vulnerable al exploit de iOS 9.3 WebKit

Poco más de una semana después del lanzamiento de la nueva consola de Nintendo, el Switch, el reputado hacker de iOS Luca Todesco, ha publicado una imagen de una versión adaptada de su exploit WebKit ejecutándose en el dispositivo.

Como se explica en una prueba de concepto detallada creada por LiveOverflow, parece que el Switch se entregó con un navegador algo anticuado, cuya versión de WebKit todavía era vulnerable al mismo exploit utilizado por el jailbreak basado en navegador de Todesco para iOS 9.3.x.

Nuestros lectores de jailbreak probablemente recordarán la herramienta de Todesco, llamada JailbreakMe. Utilizó el exploit conocido como CVE-2016-4657 para ejecutar código arbitrario a través del navegador Safari y está alojado en el sitio web de Todesco. Esto permite a los usuarios de Pangu jailbreak para iOS 9.2-9.3.3 volver a hacer jailbreak a sus dispositivos de forma indefinida, aliviando los problemas de certificación que de otro modo los habrían plagado y que han plagado el iOS 10 jailbreak.

El error fue parcheado en versiones más recientes del motor de código abierto WebKit, y también fue reparado en iOS 9.3.5, pero aparentemente el navegador incluido del Nintendo Switch está atrasado y todavía contiene esta vulnerabilidad crítica. No se sabe con certeza si Nintendo ya había ensamblado y flasheado estos dispositivos antes de su descubrimiento, pero parece poco probable. Tal vez simplemente no consideraron una prioridad actualizar el navegador del Switch demasiado religiosamente antes del lanzamiento, dado que generalmente no está orientado al usuario, y solo se invoca cuando intenta conectarse a redes Wi-Fi que requieren un portal cautivo.

Al darse cuenta de la aplicabilidad continua de CVE-2016-4657 mientras jugaba con el Switch, Todesco pudo adaptar la herramienta al eliminar el código específico de iOS y obtener la ejecución del código, únicamente dentro del navegador. Sin embargo, debe tenerse en cuenta que esto no constituye un jailbreak completo de ninguna manera. Sin embargo, será útil para investigar más a fondo el funcionamiento interno del dispositivo..

El POC de LiveOverflow detalla los cambios que se hicieron en el exploit JailbreakMe original para que funcione, y también ha lanzado un video en profundidad que explica cómo se implementa en el Switch. Implica utilizar una computadora portátil para simular un portal cautivo para iniciar el navegador del Switch desde su configuración de Wi-Fi. Al configurar un proxy en la computadora portátil, se puede hacer que el portal cautivo redirija a un sitio web de su elección, en este caso, una página de explotación adaptada JailbreakMe.

Para obtener más detalles sobre el proceso, no dude en ver el video completo a continuación:

Si bien esta noticia no implica que el Switch esté cerca de estar completamente liberado, es un primer paso, y ciertamente es notable en su transferencia del error subyacente. Parece un poco laxo de Nintendo haber enviado un navegador que incorpora un exploit tan poderoso y conocido, pero en este punto solo se ha utilizado para obtener la ejecución del código dentro del navegador, no en todo el sistema. También se ha sugerido que Nintendo puede emitir una actualización para corregir la vulnerabilidad que no requerirá la autenticación del usuario, lo que dificulta permanecer en una versión de software explotable, aunque esto aún no se ha confirmado.

¿Ya tienes en tus manos un Switch? ¿Te interesaría un Switch con jailbreak, si tal cosa llegara a suceder? Házmelo saber.