Etwas mehr als eine Woche nach der Veröffentlichung von Nintendos neuer Konsole, dem Switch, hat der bekannte iOS-Hacker Luca Todesco ein Image einer angepassten Version seines auf dem Gerät ausgeführten WebKit-Exploits veröffentlicht.
Wie in einem detaillierten von LiveOverflow erstellten Proof-of-Concept erläutert, wurde der Switch anscheinend mit einem etwas veralteten Browser ausgeliefert, dessen Version von WebKit noch immer für denselben Exploit anfällig war, der von Todescos browserbasiertem Jailbreak für iOS 9.3.x verwendet wurde.
Unsere Leser werden sich wahrscheinlich an das Tool von Todesco namens JailbreakMe erinnern. Es verwendete den Exploit CVE-2016-4657, um beliebigen Code über den Safari-Browser auszuführen, und wird auf der Todesco-Website gehostet. Auf diese Weise können Benutzer des Pangu-Jailbreak für iOS 9.2-9.3.3 ihre Geräte auf unbestimmte Zeit erneut jailbreaken, wodurch Zertifizierungsprobleme behoben werden, die sie sonst und den iOS 10-Jailbreak geplagt hätten.
Der Fehler wurde in neueren Versionen der Open-Source-WebKit-Engine behoben. Er wurde ebenfalls in iOS 9.3.5 behoben. Offenbar ist der im Lieferumfang des Nintendo Switch enthaltene Browser jedoch nicht mehr zeitgemäß und enthält immer noch diese kritische Sicherheitsanfälligkeit. Ob Nintendo diese Geräte bereits vor seiner Entdeckung zusammengestellt und geflasht hatte, ist nicht sicher, scheint aber unwahrscheinlich. Vielleicht sahen sie es einfach nicht als Priorität an, den Browser des Switch vor der Veröffentlichung zu religiös zu aktualisieren, da er im Allgemeinen nicht für Benutzer bestimmt ist und nur aufgerufen wird, wenn versucht wird, eine Verbindung zu Wi-Fi-Netzwerken herzustellen, für die ein Captive-Portal erforderlich ist.
Als Todesco bemerkte, dass CVE-2016-4657 weiterhin anwendbar ist, während er mit dem Switch herumspielte, konnte er das Tool anpassen, indem er den iOS-spezifischen Code entfernte und die Codeausführung ausschließlich im Browser erlangte. Es ist jedoch zu beachten, dass dies keinesfalls einen vollständigen Jailbreak darstellt. Es wird jedoch hilfreich sein, um das Innenleben des Geräts weiter zu untersuchen.
In LiveOverflows POC sind die Änderungen aufgeführt, die am ursprünglichen JailbreakMe-Exploit vorgenommen wurden, damit es funktioniert. Außerdem hat er ein ausführliches Video veröffentlicht, in dem erläutert wird, wie es auf dem Switch bereitgestellt wird. Es wird ein Laptop verwendet, um ein Captive-Portal zu simulieren, um den Browser des Switch aus den Wi-Fi-Einstellungen heraus zu starten. Durch das Einrichten eines Proxys auf dem Laptop kann das Captive-Portal so eingerichtet werden, dass es zu einer Website Ihrer Wahl weiterleitet, in diesem Fall zu einer angepassten JailbreakMe-Exploit-Seite.
Für weitere Details zum Prozess schauen Sie sich bitte das vollständige Video unten an:
Diese Nachricht besagt zwar nicht, dass der Switch kurz vor dem vollständigen Jailbreak steht, aber es ist ein erster Schritt, der sich in der Übertragung des zugrunde liegenden Fehlers bemerkbar macht. Es scheint für Nintendo etwas nachlässig zu sein, einen Browser mit einem so mächtigen und bekannten Exploit zu haben, aber zu diesem Zeitpunkt wurde er nur verwendet, um Code innerhalb des Browsers auszuführen, nicht über das gesamte System. Es wurde auch vorgeschlagen, dass Nintendo ein Update veröffentlichen kann, um die Sicherheitsanfälligkeit zu beheben, für die keine Benutzerauthentifizierung erforderlich ist, was es schwierig macht, auf einer ausnutzbaren Softwareversion zu bleiben, dies muss jedoch noch bestätigt werden.
Haben Sie schon einen Schalter in der Hand? Wären Sie an einem Switch mit Jailbreak interessiert, wenn sich so etwas irgendwann ereignet? Gib mir Bescheid.