Il developer e hacker Mike H. ha rilasciato un nuovo aggiornamento per hexFW, il Custom Firmware oggi introduce un nuovo menu; recovery console style!
Il Custom Firmware utilizza come base l’exploit iosuhax del developer Smealum e la patch di Iosu mettendo in atto la catena di exploit.
A differenza di tutti gli altri Custom Firmware che vengono eseguiti attraverso l’Homebrew Launcher sfruttando appunto il kernel PPC con tutti i problemi ad esso legati, il Custom Firmware hexFW viene eseguito esclusivamente attraverso il browser web.
Sommario
Il progetto presente nella repository ufficiale si divide in due cartelle principali:
- “firmware” – IOSU patching framework.
- “launcher” – exploit code chain responsabile per l’iniezione dell’immagine della patch IOSU.
Attualmente iosuhax (del developer Smealum) pone le basi per la patch del firmware. L’obiettivo di questo progetto è quello di sviluppare un sistema di patching in grado di offrire un nuovo Custom Firmware completamente funzionale e personalizzabile.
La catena degli exploit utilizzati per iniettare il codice del firmware utilizza wiiu_browserhax_fright del developer yellows8, una implementazione diretta di due vulnerabilità distinte documentate da hykem, naehrwert e plutoo.
L’exploit viene compilato utilizzando una versione ridotta del progetto libwiiu e viene attivato dal Browser Web della Wii U.
Changelog v0.0.1
- Sostituito wupserver con hexcore.
- Pulite le patch del file system (ancora disattivato).
Se siete interessati ad utilizzare il Custom Firmware hexFW dovrete prima compilarlo seguendo le istruzioni riportate all’interno della repository ufficiale.