[Scena Wii U] Disponibile una guida per Contenthax su Wii U

L’utente Vinscool su gbatemp.net ci propone una semplice guida per l’esecuzione dell’exploit Contenthax su console Wii U.

nintendods

Il sistema di gestione dei dati non contiene effettivamente le disposizioni per convalidare l’integrità della maggior parte dei contenuti del titolo dopo la sua installazione. Questi contenuti utilizzate dalle tabelle hash per la verifica risultano relativamente vulnerabili.

In linea generale, tutti i contenuti risultano comunque vulnerabili oltre a quelli in /code. L’attacco avviene attraverso l’exploit haxchi che sfrutta l’emulatore interno del Nintendo DS (conosciuto come hachihachi).

Questo exploit si rivolge a IOSU con la richiesta di copiare i file nella directory /content/ su entrambi MLC o USB. Contenthax può anche essere sfruttato da powerpc in userland utilizzando il comando MCP_CopyTitle (anche se non si avrà accesso a tutti i processi).

I processi si possono trovare ad esempio nel menu home e nelle impostazioni di sistema, questo perchè non vi sono dati di integrità per tale contenuto, CopyTitle non potrà comunque convalidare contenuto dannoso e sarà lieto di copiare dalla scheda SD card alla MLC o USB, se richiesto.

Coldboothax

Haxchi (e in effetti qualsiasi altro contenthax) può essere utilizzato per ottenere in modo persistente l’esecuzione automatica di codice non firmato sulla Wii U.

Questo è dovuto al fatto che la Wii U può essere configurata per l’avvio di qualsiasi titolo modificando semplicemente un file in SLC. Il file in questione è: sys/config/system.xml, e <default_title_id type=”hexBinary” length=”8″>…</default_title_id>.

Processo di installazione

L’exploit haxchi può essere facilmente installato utilizzando lo strumento wupclient di iosuhax. per esempio, se hachihachi è installato su MLC, dovremo semplicemente digitare:

w.up("rom.zip", "/vol/storage_mlc01/usr/title/00050000/101A5600/content/0010/rom.zip")

Naturalmente, utilizzando wupclient per installare haxchi in modo permanente dovremo andare a disabilitare la redNAND, questo a meno che non si abbia scelto di installare hachihachi su USB, in tal caso può essere facilmente installato da redNand digitando:

w.up("rom.zip", "/vol/storage_usb01/usr/title/00050000/101A5600/content/0010/rom.zip")

Coldboothax può essere installato scaricando il file system.xml così com’è:

w.dl("/vol/system/config/system.xml")

In seguito, dopo averlo modificato potremo iniettarlo nuovamente nella console digitando:

w.up("system.xml", "/vol/system/config/system.xml")

Contenuti

  • haxchi_code: demo di base (codice nativo).
  • haxchi_rop.s: Processo ROP di hachihachi che emetterà haxchi_code come eseguibile
  • haxchi.s: Genera un file SRL dannoso.

Repository

  • Versione originale dell’exploit Haxchi pubblicata da Smealum (che permette di caricare una piccola demo).
  • https://github.com/smealum/haxchi
  • Versione migliorata dell’exploit haxchi da parte del deveoper FIX94, ora ci permette di caricare l’applicazione Homebrew Launcher, se vi capita di possedere uno dei seguenti giochi per Nintendo DS, Brain Training, Kirby: Topi all’attacco o yoshi island.
  • https://github.com/FIX94/haxchi
  • Versione modificata dal developer Maschell, il codice del loader elf ci permette di selezionare diversi homebrew alla pressione di un pulsante, questo si basa sul fork di FIX94.
  • https://github.com/Maschell/haxchi


Source : gbatemp.net


Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *