Cuando una nueva consola llega al mercado, la scene se abalanza sobre ella en busca de esa ansiada puerta de entrada a sus interioridades. Nintendo Switch no ha sido la excepción, y cuando aún no han pasado ni dos semanas de su aterrizaje en las tiendas ya se ha constatado que la consola utiliza un WebKit de Apple antiguo y vulnerable, tal y como ha demostrado el conocido jailbreaker qwertyoruiop.
Nintendo Switch no cuenta con un navegador web al uso para el usuario final, pero sí necesita una plataforma para poder ejecutar inicios de sesión (por ejemplo conectarse al wifi). Para ofrecer esta función Nintendo ha usado en su consola el WebKit de Apple (el mismo que usan Safari u Opera), pero en la versión incluida en iOS 9.3, que ya ha sido atacada con éxito por parte de la scene, motivo por el cual Apple la reparó en la versión 9.3.5.
Ya experimentado con WebKit para iOS 9.3, qwertyoruiop no ha tenido que invertir demasiado tiempo en modificar su viejo exploit para demostrar que el instalado en Switch es vulnerable: solo ha necesitado eliminar el código específico para iOS y ejecutarlo. Qwertyoruiop no ha proporcionado ninguna prueba más allá de una captura (la que tenéis en la cabecera), pero LiveOverflow ha conseguido replicar su trabajo y publicar una prueba de concepto.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad