3DS / DS

Haxchi – Exploit Wii U VC Nintendo DS

Smealum surprend un peu la scène Wii U, avec la sortie officielle d’un exploit au potentiel énorme, qu’il nous avait déjà présenté en vidéo pour démontrer les possibilités de RedNand (virtualisation de NAND). Il explique que la faille se situe au niveau de la gestion de l’intégrité des titres exécutés par la Wii U. En effet, seule une partie des données du binaire est signée, ce qui signifie que l’on peut modifier certaines parties non sensibles sans remettre en cause le bon fonctionnement de l’applicatif exécuté.

 

Combiné à l’accès IOSU qui a récemment vu le jour, il est tout à fait possible d’injecter un binaire non signé quelconque (homebrew, launcher de NAND, loader) à la place des données de l’application ciblée, pour l’exécuter très facilement. Cerise sur le gâteau, il est également possible de modifier un simple fichier de la NAND pour autobooter l’application, ce que l’on définit plus simplement comme un coldboot hax (attention toutefois, il s’agit d’un fichier critique dont toute erreur ou corruption se solderait par un brick pur et simple).

 

Les jeux Virtual Console Nintendo DS ont été privilégiés par Smealum du fait qu’ils peuvent générer dynamiquement du code exécutable, ce qui semble être un énorme avantage (les développeurs pourront probablement le confirmer), mais il indique que, potentiellement, toutes les applications Wii U pourraient être utilisées pour profiter de Haxchi.

 

 

L’annonce de la Switch semble avoir précipité les choses pour le hack Wii U, qui s’était enlisé de nombreuses années, ce dont on ne peut que se réjouir. Les jours et semaines qui viennent devraient (enfin) être riches en enseignements et rebondissements.

 

 

 

homesite.png Site officiel (Github)

 

source : GBAtemp.net

Laisser un commentaire