Nintendo Switch Jailbreak durch bekannten WebKit Exploit

Dieses Thema im Forum "Nintendo Switch Talk" wurde erstellt von Noli, 13. März 2017.

  1. Noli

    Noli Administrator Mitarbeiter

    Beiträge:
    8.652
    Zustimmungen:
    746
    Nachdem WebKit Exploits in der Vergangenheit bereits bei Spielkonsolen wie der PlayStation 4 für erste Jailbreaks gesorgt haben, scheint man nun auch bei Nintendo’s Switch über die selbe Methode Erfolg gehabt haben. Durchgeführt wurde der womöglich erste funktionierende Switch Jailbreak von dem Hacker LiveOverflow der in der Vergangenheit bereits einen Jailbreak für iOS 9.3 veröffentlichte. Der damalige iOS Jailbreak und der darunterliegende Exploit dienten dabei auch als Startpunkt.

    Für den Jailbreak wurde ein alter WebKit Exploit genutzt. Ermöglicht wird dies durch die alte Version von WebKit die Nintendo bei der Switch zum Einsatz bringt. Mehr Infos und eine Beschreibung des Exploits finde man bei der National Vulnerability Database. Als Beweis für den funktionierenden Exploit veröffentlichte LiveOverflow ein kleines Foto.

    Nintendo_switch_webkit_exploit.jpg

    Was ermöglicht dieser erste Switch Jailbreak?

    Hacker die sich mithilfe des Exploits Zugriff verschaffen, können die im RAM gespeicherten Informationen auslesen und damit mehr über das System und mögliche weitere Schwachstellen ausfindig machen. In den weiteren Schritten wird anschließend nach Möglichkeiten gesucht Root-Rechte zu erlangen um eigenen Code ausführen zu können.

    Wie geht es weiter?

    Bis ein funktionierender Jailbreak für die Allgemeinheit veröffentlicht wird, könnte noch einige Zeit ins Land ziehen. Wie so oft sollten Spieler die irgendwann Homebrew auf Ihrer Switch ausführen wollen, vorerst keine System Updates machen. Nintendo wird die zugrundeliegende Sicherheitslücke höchstwahrscheinlich bereits demnächst via Update schließen.

    Nintendo Switch Jailbreak Exploit Download

    Eine funktionierende Version des Exploits findet man derzeit auf der GitHub Seite von LiveOverflow. Die Files können auf dem eigenen Server gehostet und anschließend per Workaround über den integrierten Browser der Switch ausgeführt werden.

    Technische Hintergründe

    Auf YouTube finden interessierte ein Video welches die technischen Hintergründe des Exploits überfliegt und damit einen etwas genaueren Einblick bietet.

     
  1. Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Weitere Informationen zu Cookies erhalten Sie in unserer Datenschutzerklärung.
    Information ausblenden