控制台黑客报告缺陷,该缺陷打开了MITM攻击的大门

与Nintendo 3DS手持游戏机捆绑在一起的技术处理漏洞的关键数字证书处理漏洞已为研究人员赢得了$ 12,168错误赏金

最近停产的Nintendo 3DS中的证书验证缺陷创建了一种机制来运行中间的操纵器(MITM)对游戏玩家进行攻击。

该缺陷 - 由安全研究人员发现,用手柄“ mrnbayoh”并通过Hackerone进行了报告 - 意味着SSL系统模块在尝试建立安全连接时未能验证数字证书。

更确切地说,“ SSL系统模块在验证证书链时不会检查签名,允许任何人伪造伪造证书并执行MITM攻击或欺骗信任的服务器”。现在公共漏洞披露报告在hackerone上。

实现错误

Nintendo 3DS中的SSL系统模块使用RSA BSAFE MES库来实现SSL/TLS通信。

该模块是可以自定义的,并且在控制台制造商的实现中犯了错误,而不是技术中的固有缺陷,是问题的根本原因。

脆弱性创建了一种欺骗Nintendo的ESHOP服务器或与某些游戏服务器的连接,以及其他功能。


有关的索尼在PS5推出之前推出PlayStation Bug Bounty


该问题(被发现的研究人员称为“ Ssloth”)存在于Nintendo 3DS固件版本11.13及以下。

“最新的固件更新(11.14)补丁Ssloth,” mrnbayoh告诉每日swbeplay2018官网ig。“其他缺陷是基于SSLOTH的,因此通过更新其3DS,游戏玩家应该是安全的。

他们补充说:“如果他们不愿意更新,我建议不要使用任何不信任的[域名服务器] DNS或代理服务器,但是这样做并不意味着它们是安全的。”

最后一代控制台

3DS于2011年启动今年早些时候停产随着任天堂将其营销工作放在设备的继任者Switch的背后。

因此,有趣的是,十年历史的设备中的安全缺陷仍然可以吸引日本游戏巨头的五位数的漏洞赏金。

mrnbayoh说,他在对黑客游戏机。

他说:“比反过来相比,我更多的是我的漏洞活动。”“我并不是一个虫子赏金猎人。”


赶上最新的游戏安全新闻


研究人员补充说:“自2016年以来,我一直在研究3DS,事实证明,任天堂启动了他们的Bug Bounty计划。”

到目前为止,道德黑客的漏洞赏金活动仅限于任天堂设备,但他说他愿意扩大自己的兴趣并研究索尼的PlayStation控制台

Mrnbayoh告诉Mrnbayoh:“不过,我在3DS上仍然有事要做。”每日swbeplay2018官网ig

任天堂尚未回应置评请求。


阅读更多Google安全研究人员在“反向工程网络代码”之后禁止使用使命召唤