Custom Protocol

[WiiU] Les clés kernel de l’exploit IOSU 5.5.1 révélés

Alors, pourra-t-on avoir rapidement l'exploit IOSU entre nos mains ? C'est pas qu'on trépigne d'impatience mais bon... 🙁

Le développeur Hykem enchaîne les surprises : après avoir été l'objet d'une mini-controverse au sujet de son exploit IOSU attendu à la base pour Noël, il a décidé une bonne fois pour toutes de taire les mauvaises langues en postant une photo de sa télé où l'on peut voir la fameuse clé kernel dont il était mention dans cet article, ainsi qu'un message laissant croire que l'exploit IOSU tournerait même sur le dernier firmware 5.5.1 de la console !


Cette bonne nouvelle s'accompagne malheureusement d'une autre qui l'est un peu moins, puisque la date de libération prévue pour fin janvier se voit encore une fois de plus repoussée (le codeur avait pourtant cette fois-ci assuré : "l’exploit sera publié avant février"). Le bon côté de la chose, c'est qu'il aurait pris cette décision non seulement pour l'obfuscation (protection) de son boulot (afin de retarder le patch de Nintendo le plus possible) mais aussi pour utiliser le nouvel exploit MP4 de Yellows8, fonctionnant aussi sur 5.5.1. Voilà son rapport complet et traduit par mes soins :

Au cas où vous seriez trop choqué pour le déduire en voyant mon screen, oui, le hack marche jusqu'au 5.5.1. Cependant, je conseille à tout le monde de bloquer les mises à jour à partir de maintenant. C'est pour cette raison que j'ai annoncé mes travaux sur l'IOSU en premier lieu : pour sensibiliser. J'ai atteint l'objectif de le faire tourner en 5.5.1 en exploitant un autre bug (un autre UAF défectueux dans WebKit) que celui de Yellows8, mais celui du libstagefright est beaucoup plus fiable et déjà publiquement connu. Ce qui signifie que la release publique en 5.5.1 utilisera la même vulnérabilité que celle trouvée par Yellows8 tandis que je garderais l'autre pourrie en privé.

Méfiez-vous de Nintendo qui va probablement sortir une grosse mise à jour du navigateur bientôt (je crois qu'il est logique de déduire cela), qui patchera très possiblement (et proprement) et les bugs libstagefright  et les autres de WebKit pas encore corrigés (celui que je mentionnais en faisant partie).

Marionumber8 a aussi fait un très beau travail en enquêtant sur les bugs userland dans les areas non-liés au navigateur internet (dans les données des Mii par exemple), sur lesquels nous nous pencherons plus sérieusement prochainement.

En dehors de cela, l'exploit a juste besoin d'obfuscation avant d'être partagé. Comme je l'ai déjà dit auparavant, les couches d'obfuscation seront très complexes et sont donc en toute logique dures à implémenter. Si jamais un autre retard se présente, ce sera sûrement à cause de l'obfuscation.

D'ailleurs, j'ai mentionné le fait que mes "vacances" seraient étendues jusqu'à fin février, mais ça ne signifie aucunement que l'exploit sera mis en ligne durant cette période. Je pense quand même qu'il pourra voir le jour avant, mais à l'heure actuelle la priorité est de réaliser quelque chose qui ne serait pas corrigeable par Nintendo dès sa sortie.

Hykem

Wirus

Avez-vous déjà vu un gentil virus ? Maintenant, oui.

0 commentaire


Laisser un commentaire

           
Covid-19 bannière

Sujets récents du forum

Aucun sujet récent

Catégories

Archives

Covid-19 bannière
Bannière Hypsoma
Covid-19 bannière

Catégories

Archives