Exploit boot1 encontrado para wii u (coldboot en desarrollo)

El desarrollador rw-rr-0644 acaba de encontrar un exploit boot1 de coldboot en la Nintendo Wii U
Por el momento, todavía hay un poco de trabajo por hacer para lograr un exploit utilizable real, con suerte esto conducirá a un ejecutable de arranque en frío sin necesidad de comprar un juego de DS. Por lo tanto, cuando la eShop ya no esté disponible, siempre habrá una forma de lanzar homebrew desde un lado u otro.

Sacado de Logic sunrise:
Para la explicación, al inicio, boot1 carga y procesa el último superbloque SLC ISFS. Las entradas del directorio se escanean utilizando una función recursiva sin ninguna limitación de profundidad. Se puede usar un superbloque cuidadosamente diseñado con suficiente profundidad de directorio para sobrescribir la memoria anterior a la de boot1 y posiblemente lograr la ejecución de código arbitrario. Por ejemplo, es posible redirigir el puntero de la estructura del dispositivo FS desde FLA al área del superbloque, permitiendo que las funciones de la estructura apunten a una ubicación de memoria controlada.

Este exploit se llama isfshax y se explica en wiiubrew.org [sonrisa]
jugoplus está baneado por "GAME OVER"
Silet escribió:El desarrollador rw-rr-0644 acaba de encontrar un exploit boot1 de coldboot en la Nintendo Wii U
Por el momento, todavía hay un poco de trabajo por hacer para lograr un exploit utilizable real, con suerte esto conducirá a un ejecutable de arranque en frío sin necesidad de comprar un juego de DS. Por lo tanto, cuando la eShop ya no esté disponible, siempre habrá una forma de lanzar homebrew desde un lado u otro.

Sacado de Logic sunrise:
Para la explicación, al inicio, boot1 carga y procesa el último superbloque SLC ISFS. Las entradas del directorio se escanean utilizando una función recursiva sin ninguna limitación de profundidad. Se puede usar un superbloque cuidadosamente diseñado con suficiente profundidad de directorio para sobrescribir la memoria anterior a la de boot1 y posiblemente lograr la ejecución de código arbitrario. Por ejemplo, es posible redirigir el puntero de la estructura del dispositivo FS desde FLA al área del superbloque, permitiendo que las funciones de la estructura apunten a una ubicación de memoria controlada.

Este exploit se llama isfshax y se explica en wiiubrew.org [sonrisa]

Me has alegrado la mañana.

Muchaa gracias

PD: Una pregunta, por casualidad sabes si usando un mando pro controller en wii u puedes jugar a juegos de gamecube?
@jugoplus si se puede [oki] supongo que hablas del wii u pro controller, si es del de switch. Ni idea
jugoplus está baneado por "GAME OVER"
Silet escribió:@jugoplus si se puede [oki] supongo que hablas del wii u pro controller, si es del de switch. Ni idea

El de la wii u.

Perfecto muchas gracias.
Mola mucho la noticia, vaya que sí.
Si esto sale adelante, entiendo que ya no hará falta entrar cada vez que reinicias la consola en Haxchi. Verdad?

Es decir,¿esta modificación será permanente?
@Melkor82 Asi es, pero parece que llevara algo mas de tiempo. En cambio, Maschell pronto hara publico Aroma, que tendra la opcion de hack permanente [oki] ese esta al caer.
@Silet A ver cómo avanza cada uno, pero si salen estables sería un puntazo.

Es un poco coñazo tener que meterte cada vez que inicias en el haxcii. (Problemas del primer mundo) [+risas] [+risas]
Ojalá salga adelante y resucite la scene de Wii U, por desgracia creo que está muy desaprovechada esta consola
Silet escribió:El desarrollador rw-rr-0644 acaba de encontrar un exploit boot1 de coldboot en la Nintendo Wii U
Por el momento, todavía hay un poco de trabajo por hacer para lograr un exploit utilizable real, con suerte esto conducirá a un ejecutable de arranque en frío sin necesidad de comprar un juego de DS. Por lo tanto, cuando la eShop ya no esté disponible, siempre habrá una forma de lanzar homebrew desde un lado u otro.

Sacado de Logic sunrise:
Para la explicación, al inicio, boot1 carga y procesa el último superbloque SLC ISFS. Las entradas del directorio se escanean utilizando una función recursiva sin ninguna limitación de profundidad. Se puede usar un superbloque cuidadosamente diseñado con suficiente profundidad de directorio para sobrescribir la memoria anterior a la de boot1 y posiblemente lograr la ejecución de código arbitrario. Por ejemplo, es posible redirigir el puntero de la estructura del dispositivo FS desde FLA al área del superbloque, permitiendo que las funciones de la estructura apunten a una ubicación de memoria controlada.

Este exploit se llama isfshax y se explica en wiiubrew.org [sonrisa]

¿Y esto lo puede parchear Nintendo o es a nivel de hardware, como el bug trucha de la Wii?
Un saludo.
@Psmaniaco Bastaria con que Nintendo haga el escaneo de directorios con menos permisos cuando inicia la consola. Asi que diria que es facilmente parcheable. Pero dudo que Nintendo mueva ficha; Aroma que funcionara con el hack Failst (igual coldboot); es mas antiguo y ni se molestaron en parchearlo cuando salio la 5.5.5, incluso Maschell dijo que seria facil arreglarlo para ninty, pero lo que dije; no parece que vayan a hacer nada [fiu]
Silet escribió:@Psmaniaco Bastaria con que Nintendo haga el escaneo de directorios con menos permisos cuando inicia la consola. Asi que diria que es facilmente parcheable. Pero dudo que Nintendo mueva ficha; Aroma que funcionara con el hack Failst (igual coldboot); es mas antiguo y ni se molestaron en parchearlo cuando salio la 5.5.5, incluso Maschell dijo que seria facil arreglarlo para ninty, pero lo que dije; no parece que vayan a hacer nada [fiu]

Mejor tocamos madera para que no hagan nada, muchas gracias.
Un saludo.
Este nuevo exploit permitiría reparar consolas con nands dañadas/corruptas,no? Ya que inicia antes que cualquier otra cosa (inclusive la propia nand)
Dark Knight_TJ escribió:Este nuevo exploit permitiría reparar consolas con nands dañadas/corruptas,no? Ya que inicia antes que cualquier otra cosa (inclusive la propia nand)

Bufff, eso va a ser dificil, sino se saben las keys no se pueden firmar los datos de la Nand, asi que asi no arrancaria.
Un saludo.
13 respuestas