Nintendo Switchで使われているWebKitベースのWebブラウザに脆弱性、システムをクラッシュ可能 6
ストーリー by hylom
影響は少ないとは思うが 部門より
影響は少ないとは思うが 部門より
Nintendo SwitchにはWebKitベースのWebブラウザが組み込まれているのだが、現バージョンのNintendo Switchに採用されているWebKitには脆弱性が残されているという指摘がある(Hacker News、実証コード、デモ動画)。
問題の脆弱性は、iOS 9.3.5以前で報告されていたCVE-2016-4657というもの。この脆弱性ではシステムのクラッシュに加え、任意のコードをリモートから実行できる可能性があるとされている。
デモ動画では16:20あたりから実機での検証がされているが、実際にSwitchがクラッシュし、再起動を促す画面が表示されている。
ブラウザの起動方法? (スコア:0)
確か公式では機能提供してませんでしたよね
あと脆弱性も半年?1年?位前に報告されたもののようですがまだ塞がってないんでしょうか
Re:ブラウザの起動方法? (スコア:1)
動画を見る限り、ニンテンドーゾーン(https://www.nintendo.co.jp/nintendozone/index.html)に
アクセスしたときに表示するためのサーバーを模した偽装アクセスポイント+サーバーを用意して、
当該画面を表示するタイミングで攻撃用HTMLを読み込ませる、という攻撃方法のよう。
Switchの場合、他にもTwitterのOAuth認証時とか一部の画面でブラウザが起動するが、いずれも
自由にURLを設定できない(はず。可能な場所があれば指摘求ム)ので、同様に偽サーバーを用意する必要がある。
つまり、攻撃するためにはそのようなシステムを組んだ上で接続させる必要があるので能動的に攻撃を
受ける可能性はそれほど高くないのでは。
別の面から言えば、意図的に手持ちの機器に攻撃したい場合、例えば「"自作プログラム"を動かしたい」
みたいな場合に利用可能な脆弱性の可能性はある。そのへんはこの先の解析次第かと。
脆弱性が塞がれていない点については、指摘の通り普通はブラウザが起動するシーン自体が少ないので
対策漏れたか、何らかの理由で安定をとって現状のバージョンを使うことになったとか。
任意コード実行の可能性があるなら今後塞がれるとは思うけど。
Re:ブラウザの起動方法? (スコア:2)
ニンテンドーゾーンへのアクセス自体ではなく、Captive Portal [designet.co.jp](Wi-Fi接続の認証などで使われるWebページ)じゃないですかね?
これだと、接続先がどこだろうと横取り可能ですし。
能動的な攻撃はなさそうですけど、フリーのWi-Fiスポットに偽装したトラップに仕込まれる可能性はあるかも。
へ へ
の の
Re: (スコア:0)
ニンテンドーeショップのアカウント作成時にブラウザが使われてますね
ブラウザあるなら使わせてくれよ思いましたがこれが解決されてないから使わせなかったのかな
ブラウザはNetFront (スコア:0)
switchのブラウザは汎用品のNetFront Browser NX [prtimes.jp]のようですね。
他の機器でも同様の脆弱性が発見されてもおかしくないような…。
#NXはswitchの開発名かと思ってしまった
Dockerに隔離 (スコア:0)
ブラウザプロセスをDockerに隔離するとかじゃダメなのかな?