Nintendo Switch、ハッカーがジェイルブレークの概念実証を公開

無害だが重要と目される概念実証qwertyoruiopzというハッカーが公開した。Nintendo Switchで任意のコードを実行できる疑似ジェイルブレークだ。何が面白いかって? Switchで使用しているブラウザーのバグのために、 iOS 9ユーザーが利用していたのと同じジェイルブレークをSwitchで再利用できることだ。

ジェイルブレークのコードはここで入手可能であり、「メモリー内のあらゆるものを上書き」できるコードを送るウェブサーバーからなる。従来のような形で実際にSwitchをジェイルブレークするわけではなく、可能であることを示すだけだ

実に巧妙な手口だ。Nintendo Switchには隠されたWebKitブラウザーがあり、captive portalを使ってWi-Fiと接続するときに使用される。つまりSwitchはホテルやコーヒーショップでメールアドレスやコードを入力してログインするときには必ずブラウザーを呼び出す。この振る舞い ― SwitchのOSのほかの部分では起こらない ― のために、Switchに悪意のあるコマンドを送り込んで、いくつかのごく基本的な機能にアクセスすることができる。

CVE-2016-4657と呼ばれるこの侵入方法は、「Apple iOS 9.3.5以前のWebKit」に適用可能であり「リモートアタッカーは細工したウェブサイト経由で任意のコードを実行したりサービスの停止(メモリー破壊)を起こすことができる」。これはiOS向けのハックではなく、保護されていないバージョンのWebKit…例えばSwitch、が動作しているシステムなら何でも対象になる。

念のために言っておくと、近々Switchで海賊版のゼルダをプレイできるという意味ではない。Xbox 360やPS3の大規模なハッキング以来、ゲーム機のジェイルブレークや侵入方法を公開することは非常に難しくなった。署名のないコードを実行したり、海賊版ゲームをプレイしたりするための非常に粗野で扱いの難しいツールはいくつか存在するが、ゲーム機メーカーがシステムをほぼ完全なレベルまで強固にしていることは間違いない。しかも、ダウンロード版ゲームの普及のおかげで、海賊版タイトルを不法インストールしたりディスクに焼くことはますます難しくなっている。つまるところ、ゲームコンソールをコントロールすることこそが、MicrosoftやNintendoやSonyの収益手段なのだ。

今のところこのジェイルブレークにできることは殆どないが、Switchをさらに探究する道を広げることにはなる。Nintendoはそれを許すわけにはいかない。よって、おそらくこのSwitchジェイルブレークはNintendoがアップデートを発行してすぐに消滅するだろう。しかし、ソフトウェアの自由世界の知的訓練として、メーカーが固めに固めりコードを引き裂いて、真新しいデバイスのおいしい中心部に触れるのがいかに簡単(あるいは困難)かを知るのは楽しいものだ。

[原文へ]

(翻訳:Nob Takahashi / facebook