Luca Todesco —un joven italiano de 19 años que ha alcanzado la fama dentro de la prominente comunidad de hackers del iPhone, bajo su seudónimo qwertyoruiop— acaba de demostrar cómo las vulnerabilidades del iPhone se pueden reusar para hackear un gadget completamente diferente.
Todesco utilizó un bug del motor de navegación del WebKit de Apple, utilizado anteriormente por la empresa israelí NSO Group para espiar iPhones, y lo corrió en el Nintendo Switch. Luca encontró que con esta acción era capaz de correr código malicioso en el Switch de forma remota, mostrando su hazaña en YouTube.
¿Cómo lo hizo?
Aunque algunos dicen que Todesco hackeó la consola Nintendo Switch —lo que permitiría a los jugadores agregar su propio software al dispositivo—, él insiste en que ese no fue el caso. Sus ataques no son tan severos, al menos no tan graves como los bugs de iOS que Apple tuvo que arreglar en septiembre de 2016. Esas debilidades dieron como resultado los intentos de hackeo a los dispositivos del reconocido activista de la U.A.E. y de periodistas mexicanos, obligando a Apple a corregir las vulnerabilidades en tan sólo 10 días.
El objetivo de esos ataques era eliminar el control de Apple sobre los dispositivos para que el software espía Pegasus de NSO Group pudiera funcionar, extrayendo información para la agencia que contrató a la firma israelí, según Citizen Lab, el grupo de investigación de la Universidad de Toronto. (NSO Group no confirmó ni negó las acusaciones).
Según Todesco, ex integrante de la lista 30Under30 de Forbes, atacar el bug del WebKit del Switch no eliminaría el control sobre la consola, También sería algo difícil de hacer ya que el Nintendo Switch realmente no cuenta con un navegador. En cambio, se requeriría que un hacker atacara una página web cuando el Nintendo intentara unirse a un “captive portal” Wi-Fi, una página en la que un usuario debe iniciar sesión o aceptar los términos y condiciones. Tales portales se encuentran tradicionalmente en cafés, aeropuertos u otros lugares con redes públicas. El hacker tendría entonces que redirigir al Nintendo Switch a su propio portal malicioso, desde donde se lanzaría una vulnerabilidad del bug de WebKit. Y dados los limitados datos privados que almacena el Nintendo Switch, no habría mucha razón para que los usuarios entraran en pánico.
Pero Todesco me dijo que si esos obstáculos fueran superados, un hacker podría hacer algunas cosas perturbadoras, como convertir el Switch en un pequeño dispositivo de vigilancia. “Si hay un micrófono, puede usarlo para grabar y enviar esa información de forma remota”, dijo.
Lee también:
El joven hacker también tuvo suerte: ya había escrito un hackeo para el bug de iOS. “Básicamente, ya lo tenía escrito.” Simplemente lo intentó una vez en el Switch y el dispositivo cedió. Sólo se necesitaron algunos ajustes adicionales para lograr que el dispositivo empezara a ejecutar código.
Aún no se sabe si Nintendo reparará estas vulnerabilidades. El gigante de juegos japonés no había respondido a la solicitud de comentarios en el momento de la publicación. Todesco cree que Nintendo lanzará una solución, aunque puede tardar algún tiempo. “La pregunta es: ¿eliminarán el WebKit o corregirán este error? Porque la actualización del WebKit suele ser bastante complicada”.
Una herramienta para hackear el Nintendo Switch
El hackeo de Todesco, en lugar de causar consternación entre la creciente base de usuarios del Switch, causó emoción. Esto se debe a que existe una creciente escena de hackeo del Switch, liderada por investigadores de seguridad que quieren jugar con los sistemas de Nintendo para poder modificarlos y cargar su propio software.
De hecho, Todesco podría no ser el primero en hackear el Switch a través de esa vulnerabilidad del iPhone. Un grupo de investigadores llamado ReSwitched lanzó el martes PegaSwitch, “una herramienta de hackeo para el Nintendo Switch”, que aprovecha la misma vulnerabilidad del WebKit que Todesco. Cody Brocious, otro conocido hacker de iPhone, famoso en las esferas de seguridad por exponer graves deficiencias digitales en las cerraduras de los hoteles, es uno de los líderes del proyecto.
“Esto no deshabilita el software homebrew, sino que está construido para permitir que otros hackers trabajen hacia esa meta”, señaló el grupo en la página de PegaSwitch. La misión del equipo de ReSwitched es “documentar completamente el funcionamiento interno del Nintendo Switch, así como hackear la consola para permitir la ejecución del software homebrew”.
Como explico Todesco, su hazaña sólo abre la puerta para futuros hackeos del Nintendo Switch. Las modificaciones apenas están empezando.