Seleziona una pagina

Qualche ora fa è stata resa nota la notizia che, come annunciato in precedenza da Tech Scene, è ora disponibile il primo exploit nativo per Wii U, che ha comunque subito un piccolo ritardo a causa di intoppi imprevisti. La modifica Wii U è realtà.

Ora che tale exploit è stato reso disponibile, è possibile avere completo accesso del sistema, seppur “solo” in ambiente “userland”, quindi niente codice avviato in modalità kernel Espresso, niente accesso a Starbuck, niente avvio di ISO e via dicendo. Questo exploit, il primo nativo mai rilasciato su Wii U, consente di avviare codice arbitrario nello userspace di Cafe OS utilizzando il processore Espresso, ma non è possibile avere accesso al kernel, almeno per adesso. Supporta le versioni dalla 3.x.x alla 5.1.0, mentre l’ultimo aggiornamento, il 5.4.0, rilasciato qualche giorno fa, blocca uno degli entrypoint utilizzati per la ROP chain, alcune vulnerabilità sono ancora presenti ed un porting non è completamente da escludere, ma per ora tale firmware non è supportato. Se la vostra consolle fosse alla versione 5.3.2, come vi era stato consigliato giorni fa, allora rientrate nella lista di coloro che potranno beneficiare degli homebrew su Wii U a breve, giusto il tempo di creare un ecosistema solido, cosa, questa, che avverrà comunque in tempi estremamente brevi.

Per usufruire di tale exploit è possibile compilare del codice scritto in linguaggio C sulla repository ufficiale libwiiu per poi avviarlo tramite web browser dalla vostra consolle. Al momento, tale exploit è inteso per essere utilizzato dagli sviluppatori, ma è comunque un passo da gigante dopo anni di annunci e fake clamorosi.

Screen preso da exploit su un Wii U aggiornata alla versione 4.0.2. Lo script è predefinito, quindi non fate caso alla scritta errata che cita il firmware 5.3.2.

 

Come dicevamo, l’exploit per ora supporta firmware fino al 5.1.0, ma una versione per 5.3.2 è già in fase di rifinitura e verrà rilasciato a breve.

Credits

  • Marionumber1 – ROP chain design/implementazione
  • TheKit – scoperta bug WebKit, implementazione ROP chain
  • Hykem – Scoperta gadgets ROP
  • bubba – Test dei candidatu bug su WebKit
  • comex – Accesso al coreinit ed ai binari WebKit
  • Chadderz – Dump della memoria alla cieca su 5.0.0
  • Relys – Test degli exploits. Completa riscrittura del framework per gli exploit, per il processo di build e degli script.