Smealum hat letzte Nacht den Quellcode zu haxchi, einem DS VC-Exploit öffentlich gemacht. Dieser Exploit führt zu coldboothax, der direkt beim Start hohe Privilegien auf das System gibt.
Haxchi ist ein Exploit für den Nintendo DS Virtual-Console-Emulator der Wii U. Er ist aufgrund von "contenthax", einer Schwachstelle in der Titel-Integrität, möglich. Der Inhalt (also der "content"-Ordner) der Applikationen wird nicht signiert und so können einfach mithilfe des Wupservers benötigte Dateien rüberkopiert werden, die die Wii U dann ausführt. Die DS-VC wurde benutzt, da sie als "netten Bonus" dynamisch ausführbaren Code ausgeben kann. Haxchi nutzt dazu eine Schwachstelle im ROM-Loader des Emulators und bringt ihn quasi dazu, fremdartige memcpy-Operationen auszuführen. Von dort aus ist es bis zur Code-Ausführung nicht mehr weit, da keine Adressverwürfelung im Wege steht.
Haxchi (und jeder andere contenthax) kann dazu genutzt werden, permanent hohe Privilegien auf das System zu bekommen. Die Konsole kann dazu angewiesen werden, in irgendeinen Titel zu booten, indem die sys/config/system.xml editiert wird. Diese wird einfach auf die DS-VC gesetzt und voilá! Permanente Code-Ausführung! Fast vergleichbar mit arm9loaderhax für den 3DS. Allerdings kann dies schnell zu einem Brick führen, wenn man nicht weiß, was man tut. Dieser Hack ist als "coldboothax" bekannt – wer diesen Namen bereits kennt: Bingo! Smealum zeigte coldboothax bereits im Februar dieses Jahres.
Für Interessierte und die, die wissen, was sie da tun, gibt es Installationsanweisungen auf GitHub. Ein Demonstrationsvideo von FIX94 gibt es auf YouTube.