Hykem, la mente dietro la modifica Wii U in arrivo che consentirà, a differenza di quanto visto finora, tra le altre cose, l’avvio di copie di backup anche tramite USB (USB Loader Wii U) e l’installazione di un homebrew channel per Wii U, ha fatto il punto della situazione sul suo lavoro e sull’exploit IOSU che sta per rilasciare, vediamo insieme di cosa si tratta.
La cattiva notizia sta nel fatto che il rilascio dell’exploit IOSU è stato rimandato nuovamente. Non si tratta di un rinvio epocale, si tratta solo di qualche giorno ma è comunque un rinvio di cui prendere atto. Hykem non sta aspettando il rilascio di un nuovo firmware, quindi il motivo non è questo. Lo sviluppatore spiega che avrà l’intero mese di Gennaio libero, a disposizione per lavorare su questo progetto, per cui l’exploit verrà rilasciato prima di Febbraio: questo può essere ormai dato per certo, stando alle parole del coder.
La buona notizia, invece, è il motivo per cui il rilascio è stato posticipato. Lo sviluppatore ha bisogno di tempo per dedicarsi a qualcosa che ha trovato nel modulo MPC del Wii U, ovvero quel modulo che si occupa di operazioni quali l’accio di titoli ed anche dell’avvio della modalità Wii.
Se Hykem dovesse aver visto giusto, ci sarebbe la possibilità di avviare l’exploit IOSU direttamente al lancio della console. Il motivo dietro ciò è che il modulo MCP è responsabile dell’avvio di titoli “master”, come appunto il kernel PPC), e l’autore dell’exploit è riuscito a trovare un bug che, se dovesse rivelarsi exploitabile, potrebbe consentire di dirottare (“hijack”) l’esecuzione mentre l’MPC si prepara ad avviare qualcosa. In parole povere, questo significa accesso immediato all’IOSU all’avvio della console ed avvio della console stessa in un ambiente exploitabile. Senza parlare del fatto che l’MCP è il modulo utente IOSU con il più alto numero di privilegi (insieme a BSP, che si occupa dell’accesso all’hardware della console), ed avere accesso già solo a questo modulo significherebbe avere già tutto il necessario per ottenere l’accesso al kernel IOSU in qualsiasi momento.
Per i non avvezzi a questo tipo di cose, si tratta di una notizia seriamente rivoluzionaria. Vorrebbe dire avere accesso a tutto ciò che la console ha da offrire senza doversi preoccupare delle restrizioni di sicurezza.
Lo sviluppatore ritiene che continuare a controllare e ad ispezionare il bug trovato sia di vitale importanza in quanto, se dovesse avere successo nell’exploitarlo, nessuno dovrebbe più preoccuparsi di brickare la console installando titoli personalizzati (come ad esempio un homebrew channel per Wii U), nè ci sarebbe il bisogno di avviare l’exploit nuovamente dopo l’avvio della console ogni volta si desideri avviare un titolo personalizzato. In pratica, la modifica del Wii U diverrebbe permanente e non sarebbe necessario far ripartire la modifica ad ogni avvio (come avviene ora con Loadiine, che poi verrà modificato per essere anch’esso permanente ed usufruire di questa nuova modifica permanente).
Detto questo, Hykem ha anche dichiarato che se questo bug non dovesse portare da nessuna parte, rilascerà l’exploit IOSU immediatamente. Ricordiamo che l’exploit sarà compatibile con Wii U su cui è installato un firmware dal 2.0.0 fino all’ultimissimo 5.5.0.