Publicado un nuevo método para cargar software no firmado en cualquier Wii U

David Rodriguez
Después de la difusión en GBATemp de uno de los kernel exploits (mecanismos para aprovechar una debilidad del software de la consola para la ejecución de código no firmado) con el que trabajaban algunos de los desarrolladores de la scene de Wii U, ya está disponible para todos los usuarios un método con el que saltarse la protección de consolas actualizadas hasta la última versión de firmware publicada a día de hoy por Nintendo (5.5.1).

Como siempre en estos casos, el uso de las aplicaciones requeridas para aprovechar la vulnerabilidad (tanto en la consola como en un ordenador) está exento de garantías de éxito o que descarten la posibilidad de una pérdida de funcionalidad o datos en ambos dispositivos. En esta ocasión concreta, parece que la distribución de los archivos necesarios no fue iniciada por los autores de los mismos, por lo que sería recomendable ejercer una precaución añadida.

Para aprovechar la vulnerabilidad será necesaria una tarjeta SD (recomendable su formateo en FAT32 con un tamaño de bloque de 16KB o 32KB) que introduciremos en la consola (con firmware 5.5.0 o 5.5.1, siendo este último la versión más reciente distribuida por Nintendo) cargada con el software que deseemos ejecutar. Adicionalmente, deberemos considerar una de dos posibilidades: dirigir el navegador de la consola a uno de los servidores que le proporcionan los archivos necesarios para el funcionamiento del exploit, o montar nosotros mismos uno en nuestra red local, usando java o PHP (en este último caso necesitaremos un entorno como XAMPP y en ambos debemos considerar potenciales ajustes al cortafuegos).

Este nuevo exploit, que mantiene en principio las mismas restricciones de otros anteriores (como su dependencia de las tarjetas SD) extiende las posibilidades del software casero y la carga de copias de seguridad (con aplicaciones ya disponibles como Loadiine GX2) a todas las versiones de la consola, aunque cabe suponer que Nintendo distribuirá pronto una actualización que cubra la vulnerabilidad que lo hace posible. Podéis consultar todos los detalles de los varios métodos disponibles para su ejecución en el hilo oficial puesto en marcha por @MatiasBG en el foro de scene de la consola.
Sobre el autor » David Rodriguez

Informático de vocación, micro-empresaurio y sobre todo apasionado de la música, los videojuegos y la tecnología. Empecé con una Master System y el logo de SEGA aún emociona, pero mantengo fresca la nostalgia de todas las grandes.

Más publicaciones de David Rodriguez »

Avatar de David Rodriguez
Síguelo en