Un peu plus d'une semaine après la sortie de la nouvelle console de Nintendo, la Switch, le pirate iOS réputé Luca Todesco a publié une image d'une version adaptée de son exploit WebKit exécuté sur l'appareil.
Comme expliqué dans une preuve de concept détaillée créée par LiveOverflow, il semble que le Switch soit livré avec un navigateur quelque peu désuet, dont la version de WebKit était toujours vulnérable au même exploit utilisé par le jailbreak basé sur navigateur de Todesco pour iOS 9.3.x.
Nos lecteurs jailbreaking se souviendront probablement de l'outil de Todesco, appelé JailbreakMe. Il a utilisé l'exploit connu sous le nom de CVE-2016-4657 pour exécuter du code arbitraire via le navigateur Safari et est hébergé sur le site Web de Todesco. Cela permet aux utilisateurs du jailbreak Pangu pour iOS 9.2-9.3.3 de re-jailbreaker leurs appareils indéfiniment, atténuant les problèmes de certification qui les auraient autrement tourmentés et qui ont tourmenté le jailbreak iOS 10.
Le bogue a été corrigé dans des versions plus récentes du moteur WebKit open-source, et a également été corrigé dans iOS 9.3.5, mais apparemment le navigateur intégré de la Nintendo Switch est en retard et contient toujours cette vulnérabilité critique. On ne sait pas avec certitude si Nintendo avait déjà assemblé et flashé ces appareils avant sa découverte, mais cela semble peu probable. Peut-être qu'ils n'ont tout simplement pas considéré comme une priorité de mettre à jour le navigateur du Switch trop religieusement avant sa sortie, étant donné qu'il n'est généralement pas accessible à l'utilisateur, et n'est invoqué que lors de la tentative de connexion à des réseaux Wi-Fi qui nécessitent un portail captif.
Remarquant l'applicabilité continue de CVE-2016-4657 tout en jouant avec le commutateur, Todesco a pu adapter l'outil en supprimant le code spécifique iOS et obtenir l'exécution de code, uniquement dans le navigateur. Il convient toutefois de noter que cela ne constitue en aucun cas un jailbreak complet. Il sera cependant utile pour approfondir les recherches sur le fonctionnement interne de l'appareil.
Le POC de LiveOverflow détaille les modifications qui ont été apportées à l'exploit JailbreakMe d'origine pour que cela fonctionne, et il a également publié une vidéo détaillée qui explique comment il est déployé sur le commutateur. Il s'agit d'utiliser un ordinateur portable pour simuler un portail captif afin de lancer le navigateur du Switch depuis ses paramètres Wi-Fi. En mettant en place un proxy sur l'ordinateur portable, le portail captif peut être amené à rediriger vers un site de votre choix, dans ce cas, une page d'exploitation JailbreakMe adaptée.
Pour plus de détails sur le processus, n'hésitez pas à regarder la vidéo complète ci-dessous:
Bien que cette nouvelle n'implique pas que le commutateur est sur le point d'être complètement jailbreaké, c'est une première étape, et est certainement notable dans son transfert du bug sous-jacent. Il semble un peu laxiste de Nintendo d'avoir livré un navigateur intégrant un exploit aussi puissant et bien connu, mais à ce stade, il n'a été utilisé que pour obtenir l'exécution de code dans le navigateur, pas sur l'ensemble du système. Il a également été suggéré que Nintendo puisse publier une mise à jour pour corriger la vulnérabilité qui ne nécessitera pas d'authentification de l'utilisateur, ce qui rend difficile de rester sur une version logicielle exploitable, bien que cela reste à confirmer.
Avez-vous déjà mis la main sur un Switch? Seriez-vous intéressé par un Switch jailbreaké, si une telle chose finissait par arriver? Faites le moi savoir.