[3DS, Wii-U et Switch] Une vulnérabilité présente dans de nombreux jeux

1136 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Wii / Wii U
[3DS, Wii-U et Switch] Une vulnérabilité présente dans de nombreux jeux

Les développeurs PabloMK7, Rambo6Glaz et Fishguy6564 dévoilent conjointement un bug qui se retrouve dans de nombreux jeux Nintendo, qu'ils soient sur 3DS, Wii U ou encore sur la Switch.

 

 

 

 

 

L'équipe dévoile en effet un bug critique CVE-2022-47949 appelé ENLBufferPwn qui se trouve être présent sur

- Mario Kart 7 (corrigé dans v1.2)
- Mario Kart 8 (non corrigé)
- Mario Kart 8 Deluxe (corrigé dans v2.1.0)
- Animal Crossing: New Horizons (corrigé dans v2.0.6)
- ARMS (corrigé dans v5.4.1)
- Splatoon (non corrigé)
- Splatoon 2 (corrigé dans v5.5.1)
- Splatoon 3 (corrigé en 2022, la version exacte n'est pas connue)
- Super Mario Maker 2 (corrigé dans v3.0.2)
- Nintendo Switch Sports (corrigé fin 2022, la version exacte n'est pas connue)
- Probablement d'autres jeux...

 

 


 

 

A quoi cela peut servir ?

ENLBufferPwn est une vulnérabilité dans le code réseau présent dans plusieurs jeux Nintendo first party depuis la Nintendo 3DS jusqu'à la Switch qui permet à quelqu'un de mal intentionné d'exécuter du code à distance dans la console de la victime en jouant simplement à une partie en ligne avec elle (exécution de code à distance). Il a été découvert par plusieurs personnes indépendamment en 2021 et a été signalé à Nintendo en 2021 et 2022. Depuis le rapport initial, Nintendo a corrigé la vulnérabilité dans de nombreux jeux vulnérables. Les informations contenues dans ce référentiel ont été divulguées en toute sécurité après avoir obtenu l'autorisation de Nintendo.

La vulnérabilité a obtenu un score de 9,8/10 (Critique) dans le calculateur CVSS 3.1, tous les jeux Switch et 3DS listés ont reçu des mises à jour qui corrigent la vulnérabilité.
 

 




 

 

ENLBufferPwn est un dépassement de mémoire tampon dans le NetworkBuffer utilisé par certains jeux, deux méthodes "Add" et "Set" qui remplissent le tampon avec les données des autres joueurs. Cependant, il n'est pas vérifié si ces données rentrent dans le tampon , ce qui conduit à un débordement de tampon et peut être exploité. Une explication technique plus détaillée peut être trouvée sur le GitHub .

 

 

 

 

 

Ainsi, il est possible sous Mario Kart 7 d'ouvrir le menu HOME sans interaction de l'utilisateur, et une vidéo de preuve de concept montre le SafeB9SInstaller en cours d'exécution sur une console non modifiée . Une autre preuve de concept montre du code non signé sur la Wii U via le mode en ligne de Mario Kart 8. Bref, c'est une des failles majeures présentes sur les consoles de Nintendo ces dernières années, et qui a été corrigé par ci par là, mais pas partout, et cela représente un risque important.

Cela s'organise déjà pour tenter de compléter ce que Nintendo n'a pas fait en totalité, ainsi des patchs RCE commence à faire leur apparition pour protéger Splatoon et Mario Kart 8 sous Aroma, mais ce qu'il faudrait c'est que Nintendo réagisse en fournissant ses propres correctifs.


Téléchargement : rce_patches Plugin Aroma  /  ENLBufferPwn



 

Lundi 26 Décembre 2022, 08:23 par tralala
Source : github.com
26 décembre 2022, 10:35
Approuver ce commentaire (+1)
Niveau réaction nintendo ils savent que réagir après coup, avec leurs avocats.
Répondre à ce commentaire
26 décembre 2022, 12:33
Approuver ce commentaire (+1)
+1

Niveau réaction nintendo ils savent que réagir après coup, avec leurs avocats.


Absolument pas d'accord, si cette faille est dispo sur github c'est parce que Nintendo a donné sont accord pour que cette dernière soit partagé...

Pour les patches RCE sur MK8 / Splatoon, Nintendo en a juste rien a foutre de la WiiU c'est pas nouveau.
Répondre à ce commentaire
26 décembre 2022, 12:36
Approuver ce commentaire (+1)

Whaou, stylé cette faille! Pourrait ce être utile pour un hack permanent?

merci

Répondre à ce commentaire
26 décembre 2022, 14:20
Approuver ce commentaire (+1)
Une idée si une suite intéressante peut être envisageable pour la switch ?
Répondre à ce commentaire
26 décembre 2022, 16:30
Approuver ce commentaire (+1)

Une idée si une suite intéressante peut être envisageable pour la switch ?


M'étonnerais maintenant que les jeux ont été update, comme c'est une fonction en ligne obligé de les faires pour usé de la faille mais comme elle est patch...
Répondre à ce commentaire
26 décembre 2022, 16:57
Approuver ce commentaire (+1)
Merci pour la news
Répondre à ce commentaire
27 décembre 2022, 09:23
Approuver ce commentaire (+1)
+2

M'étonnerais maintenant que les jeux ont été update, comme c'est une fonction en ligne obligé de les faires pour usé de la faille mais comme elle est patch...

Tout dépend, avec un système type Switch Lan Play et des configurations bien faites on pourrait avoir quelque chose d'exploitable, après j'ai pas regardé le fonctionnement exact de l'exploit donc je ne sais pas si c'est possible ou non. Par contre aucun hack permanent çà c'est certain, dans le meilleur des cas se sera un hack ayant les mêmes limitations que l'exploit Dejavu qui donc empêchera le jeu en ligne sur la sysnand et qui empêchera même toute connexion aux serveurs de Nintendo en sysnand histoire de ne pas perdre la possibilité d'exploiter la faille; bref se serait très limité en réalité.

Répondre à ce commentaire
Cliquer ici pour continuer sur le forum
Envoyer