パスワードを忘れた? アカウント作成
13191934 story
任天堂

Nintendo Switchで使われているWebKitベースのWebブラウザに脆弱性、システムをクラッシュ可能 18

ストーリー by hylom
影響は少ないとは思うが 部門より

Nintendo SwitchにはWebKitベースのWebブラウザが組み込まれているのだが、現バージョンのNintendo Switchに採用されているWebKitには脆弱性が残されているという指摘がある(Hacker News実証コードデモ動画)。

問題の脆弱性は、iOS 9.3.5以前で報告されていたCVE-2016-4657というもの。この脆弱性ではシステムのクラッシュに加え、任意のコードをリモートから実行できる可能性があるとされている。

デモ動画では16:20あたりから実機での検証がされているが、実際にSwitchがクラッシュし、再起動を促す画面が表示されている。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2017年03月14日 15時11分 (#3176301)

    確か公式では機能提供してませんでしたよね
    あと脆弱性も半年?1年?位前に報告されたもののようですがまだ塞がってないんでしょうか

    • by Anonymous Coward on 2017年03月14日 15時54分 (#3176330)

      動画を見る限り、ニンテンドーゾーン(https://www.nintendo.co.jp/nintendozone/index.html)に
      アクセスしたときに表示するためのサーバーを模した偽装アクセスポイント+サーバーを用意して、
      当該画面を表示するタイミングで攻撃用HTMLを読み込ませる、という攻撃方法のよう。
      Switchの場合、他にもTwitterのOAuth認証時とか一部の画面でブラウザが起動するが、いずれも
      自由にURLを設定できない(はず。可能な場所があれば指摘求ム)ので、同様に偽サーバーを用意する必要がある。
      つまり、攻撃するためにはそのようなシステムを組んだ上で接続させる必要があるので能動的に攻撃を
      受ける可能性はそれほど高くないのでは。

      別の面から言えば、意図的に手持ちの機器に攻撃したい場合、例えば「"自作プログラム"を動かしたい」
      みたいな場合に利用可能な脆弱性の可能性はある。そのへんはこの先の解析次第かと。

      脆弱性が塞がれていない点については、指摘の通り普通はブラウザが起動するシーン自体が少ないので
      対策漏れたか、何らかの理由で安定をとって現状のバージョンを使うことになったとか。
      任意コード実行の可能性があるなら今後塞がれるとは思うけど。

      親コメント
      • ニンテンドーゾーンへのアクセス自体ではなく、Captive Portal [designet.co.jp](Wi-Fi接続の認証などで使われるWebページ)じゃないですかね?
        これだと、接続先がどこだろうと横取り可能ですし。
        能動的な攻撃はなさそうですけど、フリーのWi-Fiスポットに偽装したトラップに仕込まれる可能性はあるかも。

        親コメント
        • by Anonymous Coward

          WiFiの接続時にニンテンドーゾーンに自動でアクセスすることで認証が必要なAPか判定してる感じですかね。

          Switch自体が必要とする公式のサイトを全てHTTPSにすることは可能でも、
          WiFiスポットに対応するためには結局WiFiスポットが提供する任意のリダイレクトを受け入れないと駄目な訳か。
          既知のWiFiスポットのHTML構造を全部把握しておいてブラウザなしでフォーム送信、とでもしないと回避不能かな。

    • by Anonymous Coward

      ニンテンドーeショップのアカウント作成時にブラウザが使われてますね
      ブラウザあるなら使わせてくれよ思いましたがこれが解決されてないから使わせなかったのかな

      • by Anonymous Coward

        今のSwitchは持ち運べるわりにスマートフォンみたいなセキュリティロック無いですからね。
        Aボタン3連打で誰でも他人のSwitchをスリープ解除、操作できるので、フル機能のブラウザを提供するには危険すぎるでしょ。
        このあたりは、そのうちOSのバージョンアップで対応すると思いますけどね。

        この脆弱性は関係無いと思いますよ。

  • by Anonymous Coward on 2017年03月14日 16時53分 (#3176367)

    switchのブラウザは汎用品のNetFront Browser NX [prtimes.jp]のようですね。
    他の機器でも同様の脆弱性が発見されてもおかしくないような…。

    #NXはswitchの開発名かと思ってしまった

    • by Anonymous Coward

      NetFrontってまだ有ったんだ……

      モバイルでもフルブラウザが動くようになったから
      絶滅したと思ってたよ。
      WebKitベースならOpera同様に昔のとは別物だろうけど。

    • by Anonymous Coward

      ちょっと探してみた感じではNetFrontのセキュリティアップデート
      に関する情報は積極的に公開はしていないようなので、
      セキュリティパッチの素早い対応には不安が感じられますね。

  • by Anonymous Coward on 2017年03月14日 17時35分 (#3176410)

    ブラウザプロセスをDockerに隔離するとかじゃダメなのかな?

    • by Anonymous Coward

      ??どっかに隔離??

      #どこにだ?

    • by Anonymous Coward

      SwitchはFreeBSDだからね。

      と思ったら、FreeBSDでdockerが動く [blogspot.jp]のな。

      • by Anonymous Coward

        > exec ドライバに jail
        セキュリティ的にはjailと同じか。
        色々なDockerイメージ持ってきてどうこうとかする必要ないし、jailでも良さ気。

  • by Anonymous Coward on 2017年03月14日 18時27分 (#3176455)

    証明書のことはいまいち分からないのですが正規のSSL証明書を内部に持っていればいくら閉じたネットワークを構築して偽装しても
    正規のサイトか判別できるのではないのですか?

    • by Anonymous Coward

      証明書が設定されているサイトだからといっても、改ざんされていない保証があるわけではないでしょう。

      • by Anonymous Coward

        今のところスイッチのブラウザでアクセスするページはごく一部だし、ドメインのホワイトリストで制限されてるから
        証明書を決め打ちで認証する事は可能。
        当然スイッチにオレオレ証明書をインポートするUIは無いし、なんでそれをしなかったんだろうと思った。

        任天堂公式がhttps非対応と思ってたけど、いつの間にか対応してたし

        • by Anonymous Coward

          それだと、外部でパスワード認証タイプのWiFiに接続できなくなるよ。

          • by Anonymous Coward

            というか動画を斜め見した感じ「WiFi接続時に適当に任天堂のサイトにアクセスして、認証ページにリダイレクトされたら要認証WiFiスポットと判定して、ブラウザでそれを開いてWiFiの認証をさせる」機能のように見える。

typodupeerror

「科学者は100%安全だと保証できないものは動かしてはならない」、科学者「えっ」、プログラマ「えっ」

読み込み中...