WiiU: La faille du navigateur WiiU est disponible.

1972 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Wii / Wii U
WiiU: La faille du navigateur WiiU est disponible.
Après un leak, c'est désormais une version officielle de l'exploit du navigateur Wii U qui est disponible. Pour rappel, cette faille ne permet pas encore le lancement d'un éventuel exploit permettant de lancer des jeux. C'est néanmoins une avancée évidente, qui rappelons-le est bloquée doit être adaptée à la dernière mise à jour Wii U officielle.
 
Assez complexe à mettre en place pour des novices, voici le ReadMe qui l'accompagne:
 

This repository contains a way to run code inside the Wii U's web browser. It provides a means to execute arbitrary code in the Cafe OS userspace on the Espresso processor. It does not allow running code in Espresso kernel-mode or provide any access to the Starbuck. We hope to implement this in the future, but the exploit is currently limited to userspace only. Right now, the only Wii U system software versions supported are 4.0.x and 4.1.0. 5.0.0 has the WebKit bug, but there is no exploit for it yet.

What's inside?

Inside this repository, you will find a set of tools that allow you to compile your own C code and embed it inside a webpage to be executed on the Wii U. There are also a few code examples doing certain tasks on the Wii U. Most notably, there is an RPC client which allows your Wii U to execute commands sent over the network from a Python script. Nothing in this repository is useful to the general public. You will only find it useful if you are a C programmer and want to explore the system by yourself.

How do I use this?

C build system

This repository contains a C build system, which allows you to compile your own C code and embed it inside a webpage to be executed on the Wii U. The webpage contains some Javascript code that triggers the WebKit bug and passes control to your C code. Running your own C code on the Wii U gives you full access to the SDK libraries. Any function's address can be retrieved if you know its symbol name and containing library's name (more on this below). Before using the C build system, you must have the following tools:

  • Unix-like shell environment (use Cygwin to get this on Windows)
  • devkitPPC (needed to compile and link the C code)
  • Python 3.x
Navigate to the root of the repository in the shell. Then enter the following command at the command line:
  • ./build.sh [filename] [version]
where [filename] is the name of a C file inside the "src" directory, and [version] is the Wii U system software version you're building for. Supported version strings are 400 (for 4.0.x) and 410 (for 4.1.0). Not supplying a version string will cause it to default to 4.1.0.

Accessing the SDK libraries

When you're writing C code on a PC, you have the standard library, a set of useful functions that you can call without caring how they work. For writing code on the Wii U, there's something similar: the SDK libraries. The SDK libraries provide access to graphics, audio, input, filesystem, and network functions. The SDK libraries are accessible from any application, including the web browser, which means that code running inside it using an exploit also gets access. All SDK libraries have full symbols available for every function. Aside from making reverse engineering easier, this means that you can get the address of any function by its library and symbol name.

Before using the SDK, it's important to understand the Wii U's linking model. Some of these details were provided in comex's part of the 30c3 talk, but it only touched on it. Each executable on the Wii U uses the ELF format, with slight modifications (this format is called RPX). RPX files contain a list of imports, which specify a symbol being imported from an external library along with the name of the library itself. The libraries referenced by imported symbols use the same modified ELF format, but are named RPL instead. When an RPX is loaded, the executable loader will also load its RPL dependencies.

Every SDK library is an RPL file. For example, gx2.rpl is the name of the graphics library, vpad.rpl is the name of the Gamepad input library, and nsysnet.rpl is the name of the BSD sockets library. There is also a special RPL called coreinit.rpl, which is quite interesting. coreinit provides direct access to many core Cafe OS services, including memory management and threading. coreinit was also quite useful for providing the functions we needed in our ROP chain.

Now that I've spent 3 paragraphs telling you how the SDK works, let's actually get around to using it. So how do you use it? The SDK libraries expose many functions, but how do you get their addresses? You could just hardcode them, obviously, but that's both lame and not portable to later exploit versions. Plus how do you find the address to hardcode in the first place? There's a much better method available, which allows you to get symbol addresses dynamically, in the form of the coreinit OSDynLoad functions. You can access these functions by including coreinit.h in your C file.

There are two functions involved in getting a symbol, splitting the process into two parts. The first function is OSDynLoad_Acquire(), which loads the RPL you specify. OSDynLoad_Acquire() takes two arguments: the RPL name as a string and a pointer to an integer. The RPL name is pretty straightforward, the pointer to an integer is where coreinit will store the library's location. OSDynLoad_Acquire() can also be used to get the location of a library that's already loaded. The second function is OSDynLoad_FindExport(), which finds a symbol given a library's location. It takes four arguments: the integer (not the pointer to it) used in OSDynLoad_Acquire(), just zero, the symbol name as a string, and a pointer to where the symbol address should be stored. Here are the function prototypes:
  • void OSDynLoad_Acquire(char *rplname, unsigned int *handle);
  • void OSDynLoad_FindExport(unsigned int handle, int always0, char *symname, void *address);
Just as an example, let's say I wanted the VPADRead() symbol from vpad.rpl. If I have an integer called "handle", I first call OSDynLoad_Acquire("vpad.rpl", &handle); to get the RPL's location. Next, if I have a function pointer for VPADRead() called "VPADRead", I call OSDynLoad_FindExport(handle, 0, "VPADRead", &VPADRead); to retrive VPADRead()'s address. Simple. For more examples, look at rpc.c.

RPC system

In addition to letting you write your own C code to run on the Wii U, this repository also includes an RPC system to interactively experiment with the Wii U. It allows you to send commands over the network for your Wii U to execute. The two components of the RPC system are the server, a C program running on the Wii U listening for commands, and the client, a Python script that sends the commands.

To use the RPC system, first ensure that your PC and Wii U are connected to the same network. Once they are, find out your PC's IP address using the "ipconfig" command (Windows) or "ifconfig" command (Linux and OS X). Modify PC_IP in socket.h to be your PC's IP address (rather than 192.168.1.4, which it currently is). Build rpc.c and it will go in your htdocs.

Next, start rpc.py in an interactive Python session (IDLE or IPython is a good choice). Once you've started rpc.py, navigate to the browser exploit you just made on your Wii U. It should appear to finish loading the page, and the UI will continue to be responsive, but web browsing will be disabled. At that point, the Python shell should say something along the lines of "Connected by" followed by your Wii U's IP. Now you can control your Wii U with these commands:
  • rpc.read32(address, num_words) - Read num_words words starting at address, returning a list of words
  • rpc.write32(address, words) - Write each word in the list words to memory starting at address
  • symbol(rplname, symname) - Get the symbol symname from RPL rplname and turn it into a callable Python function
  • rpc.exit() - Exit the browser and go back to the menu
Credits
  • Marionumber1 - ROP chain design/implementation
  • TheKit - WebKit bug finding, ROP chain implementation
  • Hykem - Finding ROP gadgets
  • bubba - Testing WebKit bug candidates
  • comex - Access to the coreinit and WebKit binaries
 
Disponible ici : https://bitbucket.or...u-userspace/src
 
Petite vidéo de l'exploit en action :
 
Mercredi 18 Juin 2014, 11:13 par RomAnOCrY
Source : www.maxconsole.com
18 juin 2014, 11:38
Approuver ce commentaire (+1)
+1
Thanks pour l'info à voir ou cela mène ...
Répondre à ce commentaire
18 juin 2014, 12:12
Approuver ce commentaire (+1)
Alleluia que j'ai debranché ma Wii U lool
Répondre à ce commentaire
18 juin 2014, 13:08
Approuver ce commentaire (+1)
ah...apparement y'a plus sur la 5.0.0 :(
Répondre à ce commentaire
18 juin 2014, 14:59
Approuver ce commentaire (+1)
Toujours dispo sur 5.0.0 et 5.1.0 (??) mais il faut "simplement" adapté le code pour cette version.
Répondre à ce commentaire
18 juin 2014, 15:46
Approuver ce commentaire (+1)
Edit: ajout d'une video :)
Répondre à ce commentaire
Utilisateur en ligne
18 juin 2014, 17:07
Approuver ce commentaire (+1)
Bonne chance a eux ;)
Répondre à ce commentaire
18 juin 2014, 18:35
Approuver ce commentaire (+1)
" qui rappelons-le est bloquée avec la dernière mise à jour Wii U officielle. " Vous ne savez pas ce que vous écrivez la faille n'a pas été patchée c'est juste des adresses qui ont changé
Répondre à ce commentaire
18 juin 2014, 18:36
Approuver ce commentaire (+1)

merci pour cette news , belle exploit

Répondre à ce commentaire
18 juin 2014, 21:37
Approuver ce commentaire (+1)
+2
Moi j'avais mis à jour, mais vu le prix des jeux, je préfère les acheter, ca fait 3/4 jeux wii u par an ...
Répondre à ce commentaire
18 juin 2014, 22:36
Approuver ce commentaire (+1)
Pas mal pas mal, W & S :)
Répondre à ce commentaire
18 juin 2014, 23:52
Approuver ce commentaire (+1)

" qui rappelons-le est bloquée avec la dernière mise à jour Wii U officielle. " Vous ne savez pas ce que vous écrivez la faille n'a pas été patchée c'est juste des adresses qui ont changé


Si tu regarde mon commentaire a 14:59, je rectifie...(bien que l'erreur ne soit pas de moi)
Répondre à ce commentaire
19 juin 2014, 00:38
Approuver ce commentaire (+1)
ca avance doucement, mais ça avance
Répondre à ce commentaire
19 juin 2014, 04:46
Approuver ce commentaire (+1)
oui ca avance bien, avec aussi le wiikey U ! en esperant avoir un hack ou quelque chose de fonctionnel avant hyrule warriors :P
Répondre à ce commentaire
19 juin 2014, 08:14
Approuver ce commentaire (+1)
+1
merci pour la news de l'excellent boulot!!
j'aimerai bien voir une avancé sur la one la je sauterai au plafond ;-)
Répondre à ce commentaire
19 juin 2014, 09:06
Approuver ce commentaire (+1)

" qui rappelons-le est bloquée avec la dernière mise à jour Wii U officielle. " Vous ne savez pas ce que vous écrivez la faille n'a pas été patchée c'est juste des adresses qui ont changé


Si tu regarde mon commentaire a 14:59, je rectifie...(bien que l'erreur ne soit pas de moi)


Pas de problème ^^
Répondre à ce commentaire
19 juin 2014, 09:26
Approuver ce commentaire (+1)
Bonne nouvelle maintenant il faut voir ce qui va en découler :)
Répondre à ce commentaire
19 juin 2014, 17:02
Approuver ce commentaire (+1)
Je l'ai essayé sur la psvita après avoir vu cette vidéo () et apparemment il se passe vraiment qq chose... Est-ce que quelqu'un peut essayer sur le navigateur de la ONE/PS4 ?
Répondre à ce commentaire
19 juin 2014, 22:46
Approuver ce commentaire (+1)
Merci pour la news
Répondre à ce commentaire
20 juin 2014, 08:38
Approuver ce commentaire (+1)

Je l'ai essayé sur la psvita après avoir vu cette vidéo () et apparemment il se passe vraiment qq chose... Est-ce que quelqu'un peut essayer sur le navigateur de la ONE/PS4 ?

 

Ils annoncent que ce n'est pas "exclusif" a la WiiU et qu'effectivement avec une adaptation du code,, ca peux fonctionner sur d'autres supports...
 

Répondre à ce commentaire
20 juin 2014, 09:42
Approuver ce commentaire (+1)
+1
Bon faut que je me trouve une WiiU :) Histoire de voir comment pcsx/ppsspp pourrait tourné dessus :D
Répondre à ce commentaire
20 juin 2014, 14:43
Approuver ce commentaire (+1)

Bon faut que je me trouve une WiiU :) Histoire de voir comment pcsx/ppsspp pourrait tourné dessus :D


Via le navigateur ? en java ?
Répondre à ce commentaire
20 juin 2014, 15:00
Approuver ce commentaire (+1)
Non en natif, l'exploit lance du code natif :), C'est la porte ouverte au vrai homebrew :D
Répondre à ce commentaire
21 juin 2014, 08:44
Approuver ce commentaire (+1)

Je l'ai essayé sur la psvita après avoir vu cette vidéo () et apparemment il se passe vraiment qq chose... Est-ce que quelqu'un peut essayer sur le navigateur de la ONE/PS4 ?


Bon alors déjà cette vidéo vient du site wololo ... Et pour vous éclaircir un peu le navigateur wii u est particulier, citation failoverflow : NX bit is not set within the browser on the Wii U.
C'est cette particularité qui permet l'exploit, sur vita vous engendrez juste une sorte de bootloop qui pour l'instant ne permet rien du tout à part d attendre sans que rien ne se passe.

Pour la wii u on est encore loin de pouvoir faire fonctionner un homebrew ou encore moins un backup manager. Les dumps sortis sont prévus pour le wiiukey qui risque de rapporter plus que la wii u elle même à Nintendo vu le prix de vente ...

Si vous êtes pressé le wiiukey sortira avant le hack software je pense. Sinon il faudra attendre pour le software hack.

Prenez exemple sur la 3ds on en est plus loin que la wiiu, smealum a trouve un exploit et aussi adapter des homebrews mais pourtant tout ça reste en prive. Ce qui sort sur wii u résulte de leak qui enflamme la scène mais ne permet rien à l'utilisateur final si ce n'est un hello world pour les plus débrouillard.

Conclusion : faux attendre et rien espérer dans les prochaines semaines voir prochains mois mais ce qui est sur c'est que des mecs sérieux sont dessus et s'approche du but
Répondre à ce commentaire
Cliquer ici pour continuer sur le forum
Envoyer