Voilà que débarque déjà la troisième version de BluUBomb qui est un nouvel exploit pour la Nintendo Wii U proposé par GaryOderNichts,
il y a quatre mois, nous vous présentions BluuBomb, un exploit qui permet d'exécuter un binaire du kernel IOSU en envoyant du data depuis une Wii Remote émulée.
Pour information il s'agissait du premier exploit Wii U entièrement mis en oeuvre qui exploite directement l'IOSU. La seule chose dont vous avez besoin pour BluuBomb est une Wii U qui est dans un état capable de coupler une télécommande Wii et un PC avec un support Bluetooth.
Du reste, cette nouvelle version v3 permet de charger les binaires du kernel à partir de la carte SD, ce qui permet des binaires considérablement plus volumineux. Avec cette v3, le nouveau Wupserver peut être connecté à l'aide de wupclient. En fait Wupserver permet un accès complet au système en exécutant des commandes selon les besoins. De plus, le binaire "loadrpx" donne désormais à chaque région de titre cos.xml un patch et des droits complets.
Changelog v3 :
- Bluubomb charge désormais les binaires du noyau depuis la carte SD. Cela permet d'avoir des binaires de noyau beaucoup plus grands avec plus de possibilités.
- Ajout du binaire wupserver (Voir README pour plus d'infos).
- Le binaire loadrpx (précédemment loadfile) est maintenant livré avec des patchs sans région et donne à chaque application les permissions complètes de cos.xml.
- Suppression du binaire load fw.img.
- Utilisation de l'une des autres méthodes pour récupérer votre console et lancer un fw.img avec un loader fw approprié.
- Ne pas activer le mode SSP s'il est déjà désactivé pour éviter un avertissement (merci @linkmauve).
- Merci de vous référez-vous au README pour des instructions mises à jour.