NintendoWii U / Wii

boot1hax et décorticage du boot1 de la Wii U

Malgré son état de mort clinique (du moins sur le plan commercial), la Wii U continue d’intéresser les hackers pour en comprendre toute la mécanique interne. Ainsi, le 14 janvier, hexkyz a dévoilé un article fort intéressant sur un exploit permettant l’exécution de code non signé depuis l’une des premières « briques » de protection de la console : boot1 (boot1hax), mais aussi le dump du binaire et de la clé de ce même boot1. Même si l’exploit n’est pas de type coldboot (c’est un hack RAM, donc par nature, non persistent), il laisse entrevoir des possibilités supplémentaires que d’autres développeurs ne  devraient pas tarder (on l’espère) à utiliser.

Il a donc documenté de manière extrêmement détaillée l’ensemble des processus permettant ce type d’exploit, ce qui devrait ravir les curieux désireux de comprendre ce système, même si sa lecture demande beaucoup d’attention et n’est pas forcément aisée pour le commun des mortels.

 

Aujourd’hui, il poursuit ce travail de vulgarisation, en publiant un nouvel article visant à expliquer cette fois-ci le fonctionnement du boot1 de la console. C’est bien évidemment publié sur wiiubrew, pour compléter la base de savoir déjà en leur possession. Même si l’ensemble de ces nouvelles données n’apporte rien en l’état, cela devrait définitivement accélérer le hack Wii U dans les semaines à venir, et pourquoi pas, laisser envisager un hack coldboot ne nécessitant pas l’utilisation de haxchi.

Le top départ de la seconde vie de la Wii U vient donc juste d’être donné, et devrait contribuer à redonner ses lettres de noblesse à une console mal aimée, et vite oubliée par ses propres géniteurs.

 

homesite.png Blog de hexkyz sur l’exploit boot1hax

homesite.png Site wiiubrew sur le boot1

download.png hexFW (code source uniquement !)

Attention ! hexFW est uniquement disponible sous la forme de sources non compilées.Vous devrez renseigner les clés dont il a besoin avant de procéder à votre propre compilation du binaire.

 

source pour la news : gbatemp

Laisser un commentaire