L'exploit utilisant le navigateur internet de la Wii U a été dévoilé (leaké ?) et nous pouvons donc maintenant exécuter du code sur la Wii U!
Pour l'instant, ça ne marche que sur les Wii U 4.10. La mise à jour 5.00 a bien modifié quelque chose mais avec un peu de recherche ça peut être adapté.
Pour fonctionner, vous aurez donc besoin d'installer un serveur web affichant un code html spécifique contenant le code que vous voulez exécuter sur la Wii U.
En exemple est fourni du code qui affiche le contenu des interfaces suivantes :
int slc = IOS_Open("/dev/slc",1);
int mlc = IOS_Open("/dev/mlc",1);
int wfs = IOS_Open("/dev/wfs",1);
int di = IOS_Open("/dev/di",1);
int atfs = IOS_Open("/dev/atfs",1);
int mcp = IOS_Open("/dev/mcp",1);
int crypto = IOS_Open("/dev/crypto",1);
int drh = IOS_Open("/dev/drh",1);
int usbdrh = IOS_Open("/dev/usb/drh",1);
int slot0 = IOS_Open("/dev/fat",1);
Votre serveur devra tourner sur l'ip 192.168.1.4 sauf si vous modifiez le fichier socket.h :
/* IP address of the RPC client (in this case, 192.168.1.4) */
#define PC_IP 0xC0A80104
et que vous recompiliez.
Pour le commun des mortel, l'exploit tel quel n'est pas très utile, mais quelques modifications pourront apporter beaucoup !
C'est aujourd'hui une grande avancée pour le hack Wii U!
Wii U Browser Exploit Leaked for v4.1.0
voici une demo de l exploit
https://www.youtube.com/watch?v=xcJRAppT2PQ
https://www.youtube.com/watch?v=LD1F4k0Rxro
referentiel de marionumber1
https://bitbucket.org/Marionumber1/wiiu-userspace