Maxconsoleで、ニンテンドーWii Uの4.1.0Jにおいてブラウザに存在するexploitであるWii U Browser Exploitが流出したことを伝えていました。
そもそもWii Uのexploitという話はこのブログでもあまりしてきませんでした。先日Wii U システムバージョン 5.0.0xリリース時の検証でCrediar氏が持っていることが明らかになったWii Uブラウザに存在するexploitというのがこれに当たるようです。
Crediar氏によると、5.0.0xでexploit自体は対策されていないがアドレスが変えられていてそのままでは動作しなくなっていることを明らかにしています。したがってそのままで動作するexploitは5.0.0xの一つ前のバージョン、すなわち4.1.0xまでになります。
Wii Uブラウザexploitで何ができるのかが気になるところですが、現状ではHomebrew起動やバックアップ起動という話ではなくkeyのダンプがでできるといった、ハッキングの前段階の状況のようです。
また、あくまでも噂に過ぎないようですが、Wii Uのブラウザと同様WebKitベースのインターネットブラウザにも同じ脆弱性が存在するため、PS VitaやPS3、PS4でもexploitが有効かもしれないという情報もあるようです。
どんなものか見てみようと思いexploitをダウンロードしたところ、ウィルスに感染していると判定されてファイルが隔離されてしまいました。こういう類いのものはよく後になってウィルス扱いされるものですが、流出直後に感染判定される時点で触らないに超したことはありませんね。あるいはWebKitベースのブラウザでよく使われているexploitなのかもしれませんし、流出自体ウィルスをばらまくためのFakeの可能性も排除できませんのでお気をつけ下さい。
[追記]2014.6.16
Maxconsoleで、正式にWii Uブラウザexploitがリリースされたことを伝えていました。
サポートしているWii Uのファームウェアバージョンはv4.0.xとv4.1.0であり、v5.0.0にもWebKitバグは存在するもののexploit自体は現時点では見つかっていないとのことです。
このexploitを使ってできることはCで書いたコードの実行で、CygwinなどのUNIX系環境とdevkitPPC、Python 3.xが必要になります。しかし、このexploitはユーザーモードのためユーザー領域でしか使用できません。いわゆるHomebrew起動までが限界です。