Wii Uのコールドブートexploit isfshax by rw-r-r-0644

GBATempで、rw-r-r-0644氏がNintendo Wii Uのboot1 コールドブートexploit(isfshax)を発見したことを伝えていました。

Wii-U

コールドブートのハックはデバイスが最初に起動するブートローダーの代わりに別のプログラムを起動させてしまう方法です。システム自体が起動する前(コールド状態時)にハックすることからコールドブートハックと呼びます。

WiiUBrewにrw-r-r-0644氏が情報を書き込んだことでそのコールドブートの新しいexploitの存在が明らかになりました。

このexploitについて、hexkyz氏も「rw-r-r-0644氏はあり得ないものを見つけた」と絶賛しています。

コールドブートexploitのためDSのゲームが不要です。eショップが仮に閉鎖されたとしてもHomebrew起動への道が閉ざされないことになります。ちょうど同じコールドブートハックのFailSTを利用したAromaが公開されたばかりですが、HaxchiのようにDSのゲームを購入して犠牲にする必要がないのがコールドブートexploitの特徴です。FailSTにisfshaxと急にWii Uシーンが活発になってきましたね。

isfshaxはスタックオーバーフローの脆弱性を利用したものだそうです。Wii U起動時にNANDに格納されているboot1がロードされSLC(NANDフラッシュメモリ)のISFSスーパーブロックディレクトリで処理されますが、boot1のデータを格納する部分を上書きして任意のコードを実行するという仕組みです。

現時点ではexploitの情報が公開されたレベルですが、どうも諸手を挙げて喜べる話とまでは言えないようです。

https://twitter.com/NWPlayer123/status/1380956910912823296

未パッチのIOSU(Wii UのARMで動作するOS)は修復したがるので、理想的とは言えないですね。彼はペイロードなしでリリースしましたが、安全にハックするのが不可能だからです。「安全」を求めるならハードウェア改造が必要になるでしょう。

チップセットに書き込まれているboot0は異なりNANDメモリー領域にあるboot1はboot2のOS共々アップデートが可能とのことですので完璧なものではなさそうですし、boot1を書き換えるのでbrickと常に隣り合わせです。

具体的なハックの形まで見えていませんが、Wii Uの文鎮化リスク回避を重視するならちょっと手を出しにくいハックのようです。

シェアする

  • このエントリーをはてなブックマークに追加

フォローする