DNSpresso, nouvel exploit Wii U
Même si les yeux sont depuis longtemps tournés vers la Switch, GaryOderNichts continue de s’amuser comme un petit fou avec la Wii U et dévoile un nouvel exploit, rien de moins ! Celui-ci exploite une faille connue (CVE-2020-25928) au niveau du client DNS (dérivé de NicheStack), autorisant le lancement de contenu non signé simplement en paramétrant une connexion WIFI, dont le test de connexion fera planter la console. Il suffira d’utiliser l’IP du serveur DNS qu’il met à disposition (85.215.57.182) OU héberger votre propre serveur maison (linux fortement recommandé), tous les fichiers et explications étant disponibles sur le dépôt github correspondant.
Ever wanted to exploit DNS response parsing on the Wii U? I have just released DNSpresso!
You can find the technical write-up here: https://t.co/owjUF1bKpv pic.twitter.com/dn1gCRFGX5— Gary (@GaryOderNichts) October 28, 2023
Les plus curieux pourront consulter son blog, qui explique précisément comment il est arrivé à ce résultat.