任天堂共通のネットワークコードの脆弱性 ENLBufferPwn

GBATempで、PabloMK7氏が任天堂が3DS以降のコンソールで共通して使用しているネットワークコードの脆弱性を利用してオンライン対戦を行うだけで任意のコードを実行できてしまう脆弱性ENLBufferPwnを公表していました。

enlbufferpwn

CVE(共通脆弱性識別子)はまだ割り当てられていませんが、重大な脆弱性と判定されているようです。

先日任天堂が2012年5月15日以来の10年ぶりにNintendo 3DSの『Mario Kart 7』の更新データ(v1.2)をリリースしたことをお伝えしましたが、どうもその脆弱性の修正だったようです。『Mario Kart 7』のENLBufferPwnは更新データv1.2で修正されました。

記事にはしませんでしたが、最近任天堂のファーストパーティタイトルが同時に更新されるというあまり今までにない状況がありましたが、すべてENLBufferPwnの修正だったようです。

3DSの『Mario Kart 7』ではリモート側の3DSでENLBufferPwnを利用しSafeB9SInstallerを実行しています。

Wii Uの『Mario Kart 8』では、わかりにくいですがROPペイロードをリモート側のWii Uへ送信しているらしいです。

対象のゲームは

Mario Kart 7 (v1.2で対策済み)
Mario Kart 8 (未対策)
Mario Kart 8 Deluxe (v2.1.0で対策済み)
Animal Crossing: New Horizons (v2.0.6で対策済み)
ARMS (v5.4.1で対策済み)
Splatoon (未対策)
Splatoon 2 (v5.5.1で対策済み)
Splatoon 3 (2022年後半のどこかで対策済み)
Super Mario Maker 2 (v3.0.2で対策済み)
Nintendo Switch Sports (2022年後半のどこかで対策済み)
など

となっています。

まだPoCの段階で具体的に何かができるという段階ではないですが、対象のゲームを使えば(仕組み上最低2台のゲーム機が必要ですが)、ハックはできそうです。それよりも脆弱性を放置するとゲーム機を乗っ取られるリスクの方が高そうですけどね。

[追記]
共通脆弱性識別子はCVE-2022-47949が割り当てられました。(CH-MCLさん情報ありがとね)

シェアする

  • このエントリーをはてなブックマークに追加

フォローする

『任天堂共通のネットワークコードの脆弱性 ENLBufferPwn』へのコメント

  1. 名前:名無し...? 投稿日:2022/12/25(日) 22:10:38 ID:071f11451 返信

    色々すげぇな

  2. 名前:CH-MCL 投稿日:2022/12/26(月) 12:48:19 ID:bea2fee88 返信

    CVEが割り当てられたようです

    https://www.cvedetails.com/cve/CVE-2022-47949/