Seleziona una pagina

La modifica Wii U potrebbe essere più vicina di quanto non sembri. In questi giorni è emerso in rete che un gruppo di hacker è in procinto di rilasciare un exploit per Wii U che garantirebbe pieno accesso al kernel.

Dopo l’annuncio dell’exploit sono stati fatti enormi progressi ed è stato rilasciato un backup loader, o ISO loader: loadiine. Per saperne di più, clicca qui!

Qui trovi una guida completa su come avviare le tue copie di backup dei giochi Wii U con loadiine, è semplicissimo!

Vanno però fatte un paio di premesse. Dal momento che l’exploit in questione potrebbe consentire, in potenza, l’installazione di un ISO loader, ovvero un metodo per avviare le copie di backup dei giochi, il team di sviluppo sta ancora riflettendo sulla decisione da prendere per limitare o meno l’accesso al kernel, in modo da arginare così la pirateria che ne scaturirebbe.

Secondariamente, l’exploit, allo stato attuale, viene adoperato principalmente per l’uso meno invasivo possibile per l’ecosistema Wii U, ovvero per la creazione di homebrew, media player e quant’altro. La creazione di un homebrew channel simile a quello per Wii è ancora materia di discussione nel team di sviluppo. I membri noti che lavorano a questo progetto sono Marionumber1, NWPlayer123 ed Hykem, anche se il lavoro è basato anche su scoperte di altri hacker abbastanza noti nella scena, come ad esempio Chadderz e MrBean35000vr ( autore del video sopra riportato).

Nell’immediato, il rilascio di tale exploit potrebbe senza dubbio consentire l’esecuzione di modifiche ai videogiochi (“game mods”), in futuro potrà garantire livelli di accessibilità dell’hardware sempre più “profondi”.

I creatori dell’exploit dichiarano che il kernel exploit scoperto è sfruttabile su tutti i firmware, dal primo sino all’ultimo attualmente disponibile (che al momento è il 5.3.2). Nell’ipotesi non tanto remota che Nintendo possa patchare la falla di sicurezza in un aggiornamento firmware futuro, è bene tenere presente che è possibile aggiornare la consolle al firmware 5.3.2 offline per mezzo di videogiochi quali Mario Party 10, che contengono al loro interno tale aggiornamento.

Gli exploit in lavorazione sono, però, due. Il secondo, che si appoggia ad una falla di sicurezza di webkit, parte open source del browser web del Wii U, sfrutta un bug che è ancora “disponibile” nell’ultima versione di sistema, e che, teoricamente, sarebbe possibile convertire in modo da effettuare un porting anche per tutte le versioni precedenti.

In entrambi i casi, è consigliato aggiornare la console finchè il buco non verrà tappato da Nintendo. Basterà seguire la seguente semplice guida per effettuare l’aggiornamento e poi attenersi alla stessa onde evitare aggiornamenti futuri effettuati per errore:

  1. E’ completamente sicuro aggiornare alla versione 5.3.2 e godersi gli ultimi DLC ed i nuovi giochi. Il kernel exploit funziona su tutte le versioni (game mods) e lo stesso vale per il nuovo exploit webkit (esecuzione basilare di codice che porta al kernel exploit).
  2. Per bloccare gli aggiornamenti futuri, creare un account OpenDNS, creare una nuova rete usando gli IP che vi vengono forniti da OpenDNS, e bloccare i seguenti IP:
    • nus.c.shop.nintendowifi.net
    • nus.cdn.c.shop.nintendowifi.net
    • nus.cdn.shop.wii.com
    • nus.cdn.wup.shop.nintendo.net
    • nus.wup.shop.nintendo.net
  3. L’exploit webkit (che al momento è l’unico metodo che consenta di avviare codice non firmwato in modalità Wii U, quindi non all’interno dell’emulatore Wii, la cosiddetta Wiimode) ha bisogno di essere avviato dal browser web.
  4. L’exploit kernel e/o l’exploit webkit non equivalgono ad homebrew channel sul menu home. Qualcuno potrebbe sviluppare un homebrew channel che si avvii dal browser web, ma è necessario un exploit loader per installare qualsiasi cosa sul menu di sistema.
  5. Le mod di Mario Kart 8 fatte da MrBean35000vr e Chadderz usano (o meglio usavano) un kernel exploit che loro non rilasceranno per loro stessa volontà.