Kürzlich berichteten wir über Nba_Yohs neuen Exploit "SSLoth", mit dem sich die TLS-Validierung umgehen lässt. Nun schiebt er einen fake Update-Check für den Browser nach.
Kurz nochmal zu SSLoth: Das SSL-Systemmodul prüft auf der Firmware < 11.14 die Signatur der TLS-Zertifikatskette nicht, was daran liegt, dass Nintendo schlicht vergessen hatte, der benutzten Bibliothek "RSA BSAFE MES" die "R_VERIFY_RES_SIGNATURE" Ressource zu übergeben. Ohne Verifizierung ist TLS ausgehebelt – jeder kann eigene Zertifikate erstellen und das Gerät hält sie für valide.
Mit der Firmware 9.9.0-26 hat Nintendo eine Update-Prüfung für den Internetbrowser eingeführt. Beim Start prüft der Browser alle 24 Stunden, ob eine neuere Version des Browsers, ergo ein neues Firmware-Update bereitsteht und verhindert dann die Nutzung des Browsers, was effektiv alle alten Browserhax blockiert.
Zwischendurch gab es immer wieder Lösungen, den Update-Nag zu umgehen (wie bspw. die Zeit umstellen oder über die Dev-Tools und einmal hat ihn Nintendo sogar aus Versehen entfernt), aber diese wurden alle behoben. Nun gibt es dank SSLoth eine permanente Lösung. Wird der Update-Check per DNS umgeleitet und das TLS-Zertiifkat gefaked (was nur mit dem Exploit geht, da die Signatur nicht geprüft wird), kann einfach immer "0" zurückgegeben werden – ergo wird der Browser kein Update erzwingen.
Und das bedeutet auch, dass die alten Browserhax wieder laufen. Die findet ihr wieder in unserer Datenbank:
Klicke hier, um zum aktuellen Download/zu einer Alternative zu gelangen
Klicke hier, um zum aktuellen Download/zu einer Alternative zu gelangen
Danke an Dash Recorder für den Hinweis!