Custom Protocol

[WiiU] Démonstrations de l’exploit kernel IOSU

Il est peut-être bientôt l'heure de dépoussiérer votre Wii U ! 😀

Vous êtes peut-être au courant qu'un autre exploit kernel IOSU était en préparation pour le firmware actuel de la Wii U. Eh bien, deux nouveaux posts à la fois intéressants et prometteurs viennent d'être publiés sur les forums de GBAtemp. Espérons qu'ils annoncent un hack prochain pour la console de salon de Nintendo.

Wii U éclair noir c'est dark c'est hack ouais


Le premier post est un ROP. Posté par un utilisateur sous le pseudonyme de Hillary_Clinton (non, ça n'est pas une blague), cette release est suivie d'un code de démonstration montrant une chaine ROP simple qui appelle le shutdown syscall depuis IOS_USB et redémarre la console (seulement compatible avec les firmwares 5.5.1). L'auteur a posté ceci dans l'espoir que quelqu'un puisse tirer parti de cette découverte et obtenir une élévation des privilèges, peut-être en implémentant l'exploit IOS_CreateThread détaillé sur le wiki.

Pour plus d'infos, lisez le topic GBAtemp par ici ! ;)

Le second, posté par un certain Donald_Trump (si si, je vous le jure...), permet d'afficher la région OTP à l'écran et donc de prouver que l'on peut accéder à l'OTP (One Time Programmable memory) via l'exploit kernel IOSU. Rappelez-vous qu'il ne faut partager ceci à personne, car la région OTP contient des des données de cryptage spécifiques à votre console (clés NAND, clé Ankast, clé commune, etc.), qui sont des propriétés de Nintendo.

Pour plus d'infos, lisez le topic GBAtemp par ici ! ;)

Que pensez-vous de ces deux nouvelles ? 🙂

Wirus

Avez-vous déjà vu un gentil virus ? Maintenant, oui.

3 commentaires


Laisser un commentaire

           
Covid-19 bannière

Sujets récents du forum

Aucun sujet récent

Catégories

Archives

Covid-19 bannière
Bannière Hypsoma
Covid-19 bannière

Catégories

Archives