BluuBomb exploited einen Buffer Overflow im Bluetooth-Stack der Wii U, um Zugriff auf den IOSU-Kernel zu erlangen und unsignierten Code auszuführen.
Nicht zu verwechseln mit dem Wii-Exploit "Bluebomb"!
Benötigt werden:
- Eine Wii U, die sich mit einer Wiimote verbinden kann
- Einen PC mit Bluetooth
- Einen Linux-PC oder eine Linux-VM, die eine modifizierte Version von BlueZ ausführen kann – Ubuntu 20.04 soll wohl nicht gehen, empfohlen wird deshalb Debian 10
Der ganze Prozess ist auf GitHub beschrieben. Enthalten sind folgende Kernel-Binarys:
- loadrpx.bin: Lädt eine "launch.rpx" vom Root der SD-Karte (bspw. den Homebrew Launcher)
- wupserver.bin: Lädt einen Wupserver mit vollen Systemzugriff (per wupclient)
- regionfree.bin: Wendet IOSU-Patches an, die den Regionscheck entfernen
- install_wup: Installiert eine valide, signierte WUP (siehe README)
Eine davon muss als "bluu_kern.bin" in den Root der SD-Karte.