o~oさんやginさんからWii U 5.5.1のExploitがリリースされたよとコメントをいただきました。おそらくGBATempでWii Uの5.5.1で任意の非署名コードが実行できるURLが公開されたという話ではないかと思います。5.5.1Jで動いたとコメントでもいただいていますのでちょっと調べてみました。(o~oさん、ginさん情報ありがとね)
まず、自分のWii Uでアクセスして写真撮って動画でも撮影しようかと思ったのですが、我が家のWii Uは娘にぶんどられて終日こんな感じなので無理でした。
ということで仕方がないのでPCでアクセスしてみたらこんな感じになりました。
Hello World
Pong
Test Input
と3つのボタンが並んで出てきます。
実際に5.5.1のWii Uでそれぞれのmp4へウェブブラウザからアクセスすると次のようになります(拾い物動画)。
https://www.youtube.com/watch?v=42z3XXbwaN0
いわゆるHello Worldができましたよということが公表された段階です。
それぞれのボタンのリンク先をソースコードで見てみると以下のようになっていました。
https://dl.dropboxusercontent.com/u/61808767/WiiU/hello_world.mp4
https://dl.dropboxusercontent.com/u/61808767/WiiU/pong.mp4
https://dl.dropboxusercontent.com/u/61808767/WiiU/test_input.mp4
mp4ファイルにアクセスしていますね。ちなみに上記リンクをクリックしてPCでアクセスしても再生できないと思います。
ところで、これは一体何なのでしょう。5.5.0ではなく5.5.1で動作しているのがポイントでしょうか。
mp4の脆弱性を利用していますので、おそらく5.5.1で対策されたとして公開されたyellows8氏かMathew_Wi氏のexploitのどちらかを利用(どちらもソースコードは公開されています)しているのだと思います。
ところがMathew_Wi氏のものは5.5.1で対策されているはずで、逆にyellows8氏のものは実は5.5.1で対策されていなかったことから、今回利用しているのはyellows8氏のwiiu_browserhax_fright(動画のデコードに使われるlibstagefrightライブラリの脆弱性を利用したユーザーモードexploit)ではないでしょうか。
というわけで、あくまでもユーザーモードexploitです。コードの実行ができますよということで、間違ってもバックアップ起動とかチートとかの話にはなりません。Hykem氏のIOSU exploitがあれば別の展開があるかもしれません。