Comme nous vous le disions hier, Nintendo a bloqué avec le frimware 5.5.0 l'exploit kernel qui était présent sur sa console Wii U jusqu'au firmware 5.4.0. De fait, les développeurs ont mis en ligne l'exploit pour prouver l'avancée qui avait été faite jusqu’à présent.
Nous allons voir ensemble comment profiter de cet exploit kernel sur les Wii U disposant d'un firmware 3.0.0, 4.1.0, 5.0.0, 5.3.2, l'exploit sur 5.4.0 étant d'un côté un exploit Webkit et de l'autre l'exploit Kernel. Officiellement ce dernier n'est pas supporté cela ne fonctionnera pas, ils sont en train de faire évoluer l'exploit, ce qui est certain c'est que cette méthode ne fonctionnera pas sur 5.5.0 et les suivants car la faille est désormais bouchée.
Depuis que l'exploit kernel est sorti en 5.3.2, la scène Wii U revit enfin un peu, sachez tout d'abord que cet exploit ne va pas supprimer la garantie de votre console de salon car il n'est pas permanent et ne requière aucune modification hardware. Nous allons procéder par étape, pas à pas.
Etape 1 : Protection et téléchargement de l'exploit
Première des choses à faire est de bloquer les futures mises à jour de Nintendo en changeant les DNS avec OpenDNS par exemple, le tutoriel de Markus95 explique la procédure à suivre.
Une fois les serveurs de Nintendo bloquées, vous devez télécharger l'exploit ici : http://wiiu.us.to/kexploits.zip , votre antivirus va probablement s'alarmer compte tenu que c'est un Zip qui contient le mot exploit. Ce fichier ne va pas nuire à votre PC, il faut donc créer une exception avec votre antivirus ou votre navigateur afin de télécharger ce fichier.
Ouvrez le zip, il y a plusieurs fichiers contenant les index.html, frame.html et les numéros correspondant à la version de votre firmware.
payload532.html -> 5.3.2 Kernel Exploit
payload500.html -> 5.0.0 Kernel Exploit
payload410.html -> 4.1.0 Kernel Exploit
payload300.html -> 3.0.0 Kernel Exploit
A noter que frame.html est nécessaire pour tous les exploits, sauf pour le 5.3.2, le fichier index.html ne devrait poser aucun problème de ce point de vue. (Il devrait marcher sur 4.0.x et aussi sur 5.1.0).
Etape 2 : Préparation de l'accueil de l'exploit
Ensuite on va faire en sorte d'accueillir l'exploit sur un réseau local ou votre propre serveur (en localhost). Pour cela il va falloir utiliser un serveur avec les DNS ou votre propre réseau local (exemple en http://10.0.0.11/payload532.html). Un utilitaire comme Xampp peut être très utile pour créer ce genre de service.
Étape 3 - L'exécution des exploits
La partie suivante est assez simple. Vous devez ouvrir le navigateur Internet sur votre Wii U, et vous ouvrez la barre d'URL et ensuite naviguer à l'endroit où l'exploit est placé, vous pouvez ajouter un onglet pour gagner du temps. Si elle est couronnée de succès, il va ouvrir le menu pause, si cela échoue cela peut se solder par un écran noir, un freeze, un écran noir avec "Race attack failed :(" ou "Failed to find DRVA or DRVHAX" .
Il faut alors faire un hardreset en faisant une réinitialisation manuelle, et redémarrez la procédure.
Conclusion
Cette faille vous permettra avant tout d'avoir accès à la partie userland du Cafe OS sur le processeur Espresso de la console, donc de lancer du code non-signé sur votre Wii U, de lancer des homebrews, même si ces derniers sont encore trop peu nombreux, de modifier les jeux avec caféine, de lancer un webkit disposant d'un hombrew channel.
Attention il ne s'agit pas du hack du kernel d'Espresso ou de Starbucks qui permettrait de lancer des jeux commerciaux. Si vous avez des difficultés, le mieux est de passer sur le firmware 5.3.2 avec un jeu comme Splatoon ou Mario Party 10 qui contienne la mise à jour.
Les exemples se multiplient, allez ici avec votre Wii U en 5.3.2 : http://wj44.bplaced....payload532.html
NB : Lorsque l'exploit 5.4.0 sera libérée, nous mettrons à jour ce tutoriel. N'hésitez pas à participer, nous le modifierons pour apporter un peu plus de détails sur les différentes procédures si cela s'avère nécessaire.