「事実だ」と言ってたWiikeÜ (Wiikey U) その後も開発継続中





Wiikeyチームが、公式サイトで外付けUSBドライブからWii Uのバックアップ起動ができる光学ドライブエミュレーター”WiikeÜ”(今回はウムラウト付かない”Wiikey U”と公式サイトに書かれています)の最新情報を掲載していました。

外付けUSBドライブからWii Uのバックアップ起動ができる光学ドライブエミュレーター”WiikeÜ”が発表されたのが4月の末でした。さすがにWiikey(Wii向けMODチップ)や3K3y(PS3のブルーレイ光学ドライブエミュレータ)まで開発しているWiikeyチームをFake呼ばわりするのは失礼ですが、あれからかなり時間が経っているので心配になって公式サイトを覗いてみたところ、数日前に情報を更新していたことに気が付きました。

2013-07-15: Wiikey U update

Its been a while and we have been hard at work at the Wiikey U hardware. WiiU encrypts the data sent from the drive with AES-CBC-128. We have now fully integrated an AES core into the FPGA and it is operating at the same speed as the drive. We’ve had a setback with another component though, and we are now testing alternatives. Hopefully we will have another update in a few more weeks.
暫く時間が経ってしまいましたが、現在もWiikey Uのハードウェアを開発中です。Wii UはドライブからのデータをAES-CBC-128(暗号化のアルゴリズム方式)で暗号化しています。AESコアをFPGAに完全に統合したので、ドライブと同等の速度で動作できています。ただし、現在その他の部分に利用する部品の待ち状態のため、代わりの手段で目下テスト中です。今後数週間以内に新しい情報をお伝えできると思います。

どうやら、Wii U内部で使用している暗号化方式を解明できたことが、Wii Uの光学ドライブエミュレータ開発に繋がったようです。ニンテンドーWii Uは一応最新ハードウェアなのですが、こんなに早く暗号化のアルゴリズムを掌握できるものなのでしょうか。任天堂から情報の流出があったか、Wiiとの互換性を持たせたことが脆弱性の発見に結びつく任天堂の墓穴を掘り当てたか、超スーパーハッカーが奮闘したかのどれかが突破口のはずですが…

Tags: , ,

Reply

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

次のHTML タグと属性が使えます: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <img localsrc="" alt="">