Home News Svelato un nuovo exploit per console Wii U

[Scena Wii U] Svelato un nuovo exploit per console Wii U

571
0

Un nuovo exploit si affaccia sulla scena sfruttando una vulnerabilità presente all’interno del sistema operativo della console Wii U. La scoperta dell’exploit dal titolo FailST, fatta dal developer Maschell ci permetterà di modificare qualsiasi titolo installato sulla console Nintendo.

Si tratterebbe dunque di una valida alternativa gratuita all’exploit haxchi. Nel mese di aprile Maschell stava lavorando ad un aggiornamento per JNUSLibe, dove ha scoperto che alcuni flag dei titoli non erano stati correttamente documentati nella tabella del file system (FST). Questa è la cosiddetta “modalità hash”, che specifica come un titolo viene controllato dal sistema.

Con l’exploit contenthax (haxchi) i file nelle cartelle content e meta venivano modificati come richiesto dopo l’installazione, poiché questi venivano controllati solo durante l’installazione (modalità hash 2). Questo comunque non si applica ai dischi.

Purtroppo ciò non consente lo scambio arbitrario di file nella cartella code, che contiene, tra l’altro, il binario del titolo, ma potresti semplicemente scambiare il file RPX con quello di un payload launcher.

Prima di tutto, questo significa che gli errori devono essere trovati nei singoli titoli (ad esempio nell’emulatore DS => haxchi). L’hash di questi file è cioè memorizzato nel TMD (quasi il “sommario” del titolo), che viene controllato anche durante l’avvio (modalità hash 1).

In parole povere, questo significa che:

La tabella del file system, che mostra tutti i file del titolo inclusa la loro modalità hash, si trova archiviata nella cartella code in title.fst mentre l’hash è in TMD.

Tuttavia, Nintendo non è riuscita a controllare il title.fst e quindi può essere facilmente modificato. Con “FailST” il title.fst viene modificato in modo tale che ogni file utilizzi la modalità hash 2, ovvero non viene controllato durante l’esecuzione – questo consente di scambiare il file RPX nella cartella code con quello di un payload launcher.

Maschell pubblicherà presto una dichiarazione più ampia. Ha condiviso l’errore con NexoCube/Rambo6Glaz, tra gli altri, che lo hanno reso pubblico, sebbene fosse stato concordato che fosse necessario fornire prima un ambiente stabile e ben testato.

A breve verrà rilasciato un programma di installazione che cambierà l’inutile applicazione “Health and Safety Alerts” con il launcher payload.elf. Una buona alternativa gratuita ad haxchi.

Tuttavia, Nintendo potrebbe correggere banalmente questo exploit tramite un nuovo aggiornamento, motivo per cui dovrebbe essere impostato un DNS per il blocco degli aggiornamenti.

Fonte: wiidatabase.de

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.