パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

Nintendo Switchで使われているWebKitベースのWebブラウザに脆弱性、システムをクラッシュ可能」記事へのコメント

  • by Anonymous Coward on 2017年03月14日 15時11分 (#3176301)

    確か公式では機能提供してませんでしたよね
    あと脆弱性も半年?1年?位前に報告されたもののようですがまだ塞がってないんでしょうか

    • by Anonymous Coward on 2017年03月14日 15時54分 (#3176330)

      動画を見る限り、ニンテンドーゾーン(https://www.nintendo.co.jp/nintendozone/index.html)に
      アクセスしたときに表示するためのサーバーを模した偽装アクセスポイント+サーバーを用意して、
      当該画面を表示するタイミングで攻撃用HTMLを読み込ませる、という攻撃方法のよう。
      Switchの場合、他にもTwitterのOAuth認証時とか一部の画面でブラウザが起動するが、いずれも
      自由にURLを設定できない(はず。可能な場所があれば指摘求ム)ので、同様に偽サーバーを用意する必要がある。
      つまり、攻撃するためにはそのようなシステムを組んだ上で接続させる必要があるので能動的に攻撃を
      受ける可能性はそれほど高くないのでは。

      別の面から言えば、意図的に手持ちの機器に攻撃したい場合、例えば「"自作プログラム"を動かしたい」
      みたいな場合に利用可能な脆弱性の可能性はある。そのへんはこの先の解析次第かと。

      脆弱性が塞がれていない点については、指摘の通り普通はブラウザが起動するシーン自体が少ないので
      対策漏れたか、何らかの理由で安定をとって現状のバージョンを使うことになったとか。
      任意コード実行の可能性があるなら今後塞がれるとは思うけど。

      親コメント
      • ニンテンドーゾーンへのアクセス自体ではなく、Captive Portal [designet.co.jp](Wi-Fi接続の認証などで使われるWebページ)じゃないですかね?
        これだと、接続先がどこだろうと横取り可能ですし。
        能動的な攻撃はなさそうですけど、フリーのWi-Fiスポットに偽装したトラップに仕込まれる可能性はあるかも。

        親コメント
        • by Anonymous Coward

          WiFiの接続時にニンテンドーゾーンに自動でアクセスすることで認証が必要なAPか判定してる感じですかね。

          Switch自体が必要とする公式のサイトを全てHTTPSにすることは可能でも、
          WiFiスポットに対応するためには結局WiFiスポットが提供する任意のリダイレクトを受け入れないと駄目な訳か。
          既知のWiFiスポットのHTML構造を全部把握しておいてブラウザなしでフォーム送信、とでもしないと回避不能かな。

    • by Anonymous Coward

      ニンテンドーeショップのアカウント作成時にブラウザが使われてますね
      ブラウザあるなら使わせてくれよ思いましたがこれが解決されてないから使わせなかったのかな

      • by Anonymous Coward

        今のSwitchは持ち運べるわりにスマートフォンみたいなセキュリティロック無いですからね。
        Aボタン3連打で誰でも他人のSwitchをスリープ解除、操作できるので、フル機能のブラウザを提供するには危険すぎるでしょ。
        このあたりは、そのうちOSのバージョンアップで対応すると思いますけどね。

        この脆弱性は関係無いと思いますよ。

吾輩はリファレンスである。名前はまだ無い -- perlの中の人

処理中...