ニンテンドースイッチ2 ユーザーexploitのブラウザから改造するwebkit exploitが見つかった模様

記事の方法を試す前や質問をするまえに必ず下記リンクを見てからにしてください!
このブログについて



comex氏はiOSコミュニティでよく知られている開発者兼exploit研究者
3DSのkexploitの発見者としても知られる有名人のようなので嘘ではなさそうです
Antares(初代スイッチのCFWのAtmosphereの開発者)も同じく3DSのkexplotの開発者で有名で彼の反応を見る限り信じているようなので、彼らは開発者仲間といったところだと思われます

comex
リバース・エンジニアリングと複雑すぎるエクスプロイトに数回の週末を費やした後、ついにブラウザで任意の読み取り&書き込みのアクセスができるようになった
今度は実際にカーネルの脆弱性を見つけなければならない

Antares(初代スイッチのCFWのAtmosphereの開発者)
hexkyzと私もしばらくブラウザに関することに取り組んでいたが、読み取り&書き込みの権限は取得していなかった -- 任意のvcallはあるが、infoleakはない。

これは既知の脆弱性(CVE付き)ですか?
という質問に

Antares(初代スイッチのCFWのAtmosphereの開発者)
そうは思わない。

これは初代スイッチのCFWのAtmosphereの開発者のdiscordサーバーでのやりとり
これが、もし本当なら改造するためのエントリーポイントとなるユーザーexploitが発見されたということになります
このやりとりでAtmosphereの開発者はスイッチ2のexploit探しはやっていたという事実が浮かび上がり、初代スイッチでのソフト面での解析は、kexploitを探しても見つからず、挫折したという経緯がありましたが、スイッチ2では解析してくれているようです
既知のexploitではない新しいものみたいなので、kexploitが見つかるまでは対策される可能性があるため、公開はまだされないとは思います

ここで思うのが、dns経由でブラウザにアクセスできますが、このexploitがどのバージョンまで対応するかは分かりません
解析者もどのバージョンで解析しているかも分かりません
最初のバージョンということも可能性は0ではないと思われます
今後、もしkexploitが発見されると仮定して、スイッチ2ではこの記事を投稿した時点で既に二度もアップデートがあったため、低いバージョンで最初はkexploitが見つかるかもしれませんし、今のバージョンでも見つかるかもしれませんが、現段階では不明です

なので自分たちのようなエンドユーザーはできる限り古いバージョンで待機しておいた方がよいです

もし、開発者から発見されたkexploitのバージョンが公表され、それが最新バージョンなら、公表された時点で即アップデートした方がよいかもしれません

コメント