Hykem nous informe qu'il y aura un "retard supplémentaire" dans le lancement de son exploit IOSU pour Wii U. La libération a été retardée parce qu'un autre groupe de hackers notamment Smealum, Plutoo et naehrwert qui se sont réunis lors de la CCC ont trouvé une façon très différente de lancer l'exploit.
La preuve que Plutoo a apporté a conduit Hykem a retarde la libération de son exploit, mais Plutoo et naehrwert ont confirmé qu'ils ne donneront pas le leur. Hykem aurait donc pour intention de trouver lui même les mêmes failles pour proposer le même exploit.
Hykem explique avoir clarifié les choses avec naehrwert, leur travail est pour lui à imiter, et qu'il va faire en sorte de trouver le même exploit, il rajoute qu'il a besoin de temps pour trouver le mode MCP, qui est responsable du lancement du noyau PPC, et qu'il subi actuellement un bug. Il rajoute qu'il ne souhaite plus rencontrer de bugs pour éviter les bricks lors des installations des customs titles (homebrew channel par exemple).
So, I’ve got good news and bad news.
The bad news is that I’m going to postpone the release again. I said this week would be a more realistic release date, but I never confirmed it would happen then. Still, it’s not a huge delay and it’s definitely not to wait for a new firmware update.
Like I stated before, I have the entire month of January free just to work on this and the exploit will be released and maintained before February (yes, I’m sure of that).
Now the good news, which should explain the additional delay. I need some time to pursue something I found in the MCP module. If I’m correct about this, we should be able to get a boot-time exploit. The reason for that is that the MCP module is responsible for launching “master” titles (like the PPC kernel, for example) and I found a bug that, if it turns out to be exploitable, should allow to hijack execution while MCP is still preparing to launch stuff. This means, early IOSU access and a direct boot into an exploitable environment. Not to mention that MCP is the IOSU user module with most privileges (next to BSP that is) and having access to it alone is more than enough to own the IOSU kernel at any given time.
I believe it’s important to look into this because if it works, no one will have to worry about possibly bricking consoles by installing custom titles (homebrew channel, for example) and then attempting to launch them before triggering the exploit again after a fresh boot.
With that said, if this turns out to be nothing, I’ll release the exploit right away.