[WiiU] BluuBomb, le nouvel exploit IOSU

448 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Wii / Wii U
[WiiU] BluuBomb, le nouvel exploit IOSU
Le développeur GaryOderNichts propose un writeup sur l'exploit BluuBomb, pour rappel il s'agit d'un exploit qui permet d'exécuter un binaire du kernel IOSU en envoyant du data depuis une Wii Remote émulée.
 
Pour information il s'agit du premier exploit Wii U entièrement mis en oeuvre qui exploite directement l'IOSU. La seule chose dont vous avez besoin pour BluuBomb est une Wii U qui est dans un état capable de coupler une télécommande Wii et un PC avec un support Bluetooth.
 
 
 
 
 
 
Pour le loader fw.img, vous devez également être en mesure d'accéder aux paramètres système de la Wii U et de les quitter. Bien que le navigateur reste le point d'entrée le plus pratique, cela devrait permettre de réparer quelques soft bricks.
 
Le développeur rappelle qu'il est amusant de constater qu'au moment où il finissait d'implémenter cet exploit, la Switch a reçu une mise à jour qui corrige exactement ce problème (le firmware 12.0.2 vient de corriger ce bug !).
 
Le Write-up est intéressant car il rappelle le fonctionnement de l'exploit et comment fonctionne la console, le système d'exploitation de la Wii U se compose de CafeOS, qui fonctionne sur le PPC, et de IOSU, qui fonctionne lui-même sur une puce appelée Starbuck. Alors que la Wii U possède plusieurs exploits et points d'entrée du côté du PPC, l'IOSU ne possède que quelques exploits et aucun point d'entrée direct.
 
Pour obtenir l'exécution du code IOSU, il faut toujours passer par le côté PPC. L'IOSU se compose de plusieurs modules. Les modules les plus intéressants pour cet article sont IOS-PAD et IOS-KERNEL.
IOS-PAD gère la plupart des choses liées au contrôleur. Il communique avec 2 bibliothèques du côté PPC : vpad.rpl et padscore.rpl. Dans son writeup le développeur explique alors comment il a trouvé le bug et comment l'utiliser.
 
 
Téléchargement : BluuBomb
 
Dimanche 16 Mai 2021, 22:50 par tralala
Source : github.com/GaryOderNichts/bluubomb/releases
16 mai 2021, 23:03
Approuver ce commentaire (+1)
c'est ouf mdr

merci pour la news :)
Répondre à ce commentaire
16 mai 2021, 23:09
Approuver ce commentaire (+1)
Pas simple à utiliser mais l'approche est toujours intéressante, ça reste toujours aussi impressionnant de voir l'inventivité des différents hacks.
Répondre à ce commentaire
17 mai 2021, 00:26
Approuver ce commentaire (+1)
Super news :P
Répondre à ce commentaire
17 mai 2021, 06:40
Approuver ce commentaire (+1)
Des explications pour éclairer nos lanternes svp.

Est ce que cela veut dire que nous n'avons plus besoin de l'icon CBHC pour avoir un hack Cold Boot ?
Répondre à ce commentaire
17 mai 2021, 11:30
Approuver ce commentaire (+1)
+3

Des explications pour éclairer nos lanternes svp.

Est ce que cela veut dire que nous n'avons plus besoin de l'icon CBHC pour avoir un hack Cold Boot ?

Non, comme il est dit dans la new il reste tout de même plus simple d'utiliser même le hack via le navigateur, ce truc pourra peut-être servir dans certains cas très spécifiques mais sinon vaut mieux utiliser les méthodes classiques. Pour les infos sur comment cela fonctionne il faut regarder le readme sur le Github du projet, tout y est expliqué.

Répondre à ce commentaire
17 mai 2021, 14:12
Approuver ce commentaire (+1)

Des explications pour éclairer nos lanternes svp.
Est ce que cela veut dire que nous n'avons plus besoin de l'icon CBHC pour avoir un hack Cold Boot ?


Non, comme il est dit dans la new il reste tout de même plus simple d'utiliser même le hack via le navigateur, ce truc pourra peut-être servir dans certains cas très spécifiques mais sinon vaut mieux utiliser les méthodes classiques. Pour les infos sur comment cela fonctionne il faut regarder le readme sur le Github du projet, tout y est expliqué.


Merci
Répondre à ce commentaire
17 mai 2021, 21:47
Approuver ce commentaire (+1)
+2
Merci pour la news, très intéressant aussi ce passage "Le développeur rappelle qu'il est amusant de constater qu'au moment où il finissait d'implémenter cet exploit, la Switch a reçu une mise à jour qui corrige exactement ce problème (le firmware 12.0.2 vient de corriger ce bug !)"
Peut être une opportunité pour quelques consoles dans l'avenir ?!
Répondre à ce commentaire
19 mai 2021, 09:02
Approuver ce commentaire (+1)
+2

Merci pour la news, très intéressant aussi ce passage "Le développeur rappelle qu'il est amusant de constater qu'au moment où il finissait d'implémenter cet exploit, la Switch a reçu une mise à jour qui corrige exactement ce problème (le firmware 12.0.2 vient de corriger ce bug !)"
Peut être une opportunité pour quelques consoles dans l'avenir ?!

Je me disais la même chose, peut-être aura-t-on un nouvel accès userland sur les switch avec firmware inférieur à 12.0.0
Répondre à ce commentaire
24 mai 2021, 10:46
Approuver ce commentaire (+1)
Sans intérêt pour ma Wii u ma Wii u boot automatiquement En CFW
Répondre à ce commentaire
Cliquer ici pour continuer sur le forum
Envoyer