Seleziona una pagina

Giornata di vacche grasse per gli appassionati di modifica Wii U, sono stati rilasciati ben due exploit funzionanti anche su firmware 5.5.0.

Dopo che oggi, in mattinata, Nintendo ha rilasciato una nuova versione del firmware per la sua console ammiraglia, il Wii U, correggendo due vulnerabilità contenute nel browser internet, che consentivano l’avvio di codice non firmato in ambiente userland, alcuni hacker hanno deciso di rilasciare due exploit, ormai divenuti obsoleti.

Precisiamo che le modalità di rilascio di questi exploit stanno diventando via via più fastidiose, in quanto gli stessi non sono resi pubblici per la community al fine di ottenere un reale beneficio per la stessa. Gli exploit, infatti, vengono rilasciati solo quando agli sviluppatori non fanno più comodo, diventando per loro quasi inutili.

Ciononostante, è comunque degno di nota che, come detto poc’anzi, non uno, bensì due exploit sono da oggi pubblici.

Il primo, in ordine di tempo, è quello chiacchierato a lungo da marionumber1, che pare essere solo motivo di pubblicità fine a sè stessa per il coder, dal momento che l’exploit è tanto instabile quanto inaffidabile per le mass a cui dovrebbe essere rivolto. Esso sfrutta un  file .MP4 creato ad hoc per l’avvio di codice non firmato su firmware 5.4.0 e 5.5.0. Possiamo scaricarlo cliccando qui, la documentazione è quasi inesistente ma se qualcuno volesse cimentarsi nel migliorare il codice è libero di farlo. Gli autori sono una crew formata da: zhuowei, Marionumber1, Mathew_Wi, MrRean, NWPlayer123, Hykem, comex, Relys, TheKit e Chadderz. Coder discussi e spesso criticati per non aver rilasciato i propri progetti.

Il secondo, comunque, seppur rilasciato quando è ormai da considerarsi obsoleto, proviene da yellows8 in persona, coder rimasto sempre dietro le quinte ma i cui lavori sono sempre stati di indubbia qualità. L’exploit in questione è detto essere estremamente stabile, quindi decisamente più utile per la community. Possiamo scaricarlo cliccando qui (Wii U libstagefright exploits) e qui (ROP Chain). Ora sta alla community portare avanti il lavoro pubblicato, che, verosimilmente, verrà abbandonato in favore di altri exploit tenuti, a tutt’ora, privati.

Per chi non volesse attendere, è comunque già possibile avviare copie di backup seguendo la nostra guida, dal momento che un exploit comunque migliore (IOSU) è in arrivo sperabilmente entro febbraio.