Hackers logran conectar un control de Wii U con un PC

Hackers logran conectar un control de Wii U con un PC

El siguiente paso es una herramienta estable y poder usarla para jugar.

En la reciente conferencia 30c3, tres hackers y desarrolladores de emuladores lograron conectar un control de Wii U a un PC. Esto significa que estamos un paso más cerca de poder usar el GamePad para transmitir contenido desde nuestro PC o usar los controles y la cámara con nuestro computador.

Cuando se lanzó la consola, muchos sitios decían que el control de la Wii U usaba un sistema propietario pero conocido para el streaming de datos desde la consola hacia el control y de vuelta. Esto fue desmentido por los hackers, quienes tuvieron que investigar abriendo el control y sacando datos de los chips, sobre qué protocolos de transmisión de datos usaba el sistema.

Después de meses buscando información acerca de los chips, modificando código y encontrando hardware compatible con el sistema de transmisión de datos, lograron hackear el sistema de pareo del control, decodificaron el streaming de video y pudieron ver qué se esconde en el firmware del control.

El sistema de transmisión de datos consiste en un módulo WiFi de 5GHz. Encontrar un módulo que permita conexiones de 5GHz y conectado a un PC es difícil por lo que ya el hardware era una restricción. Luego, encontraron que el sistema de encriptado y la clave estaba basado en el sistema WPS que se encuentra en la mayoría de los routers de nuestros hogares. Pero este algoritmo fue cambiado por Nintendo y fue invertido en cierto modo. Los hackers lo bautizaron “tendoNin”.

El firmware del sistema, sorpresivamente, no estaba encriptado por lo que fue sumamente fácil el poder investigar cómo se producían las conexiones y los formatos de estas. Luego de algunas pruebas, descubrieron que cada tipo de dato se transmite por un puerto distinto de la dirección IP del control. Todos los datos con protocolos personalizados de Nintendo excepto la transmisión de video la cual se hacía por medio del codec H.264 convertido a otro formato. Lograron, además, compilar videos de forma que pudieran ser leídos por el control.

Una de las cosas más extrañas que descubrieron fue que el reloj interno del control, a pesar de ser removida la batería, seguía marcando la fecha y hora correcta pero era reiniciada si además se le desconectaba de la red. Esto quiere decir que el control sincroniza la fecha y hora por medio del WiFi y solo si pierde esa conexión, la mantiene activa con la batería.

Un trabajo notable por parte de los hackers quienes ya liberaron una herramienta para poder jugar con el control aunque advierten que está en una etapa muy básica y no lo recomiendan para usuarios con poca experiencia en el tema.

Link: 30c3