استغلال ثغرة Boot1 في جهاز Wii U: استعادة البيانات تؤدي إلى Exploit "Paid the Beak"
تُفصّل هذه المشاركة كيف قام فريق، من خلال استعادة البيانات من بطاقات SD اختبارية تابعة لنينتندو Wii U مُدمرة، باكتشاف واستغلال ثغرة أمنية في Boot1 بشكل غير متوقع. قام WiiCurious بجمع العديد من بطاقات SD التالفة، واستخدم DeadlyFoez مهارات لحام احترافية لإصلاح وقراءة البيانات. اكتشف مهندس عكسي يُدعى Rairii ثغرة أمنية في Boot1 ضمن هذه البيانات، وطور Exploit يُسمى "Paid the Beak"، قادر على إصلاح معظم مشاكل توقف البرامج في Wii U. بالإضافة إلى ذلك، طَوَّر الفريق طرقًا باستخدام Raspberry Pi Pico و PICAXE 08M2 لمحاكاة الأداة الخاصة بالمصنع اللازمة لتنشيط الثغرة الأمنية. يوفر هذا الـ Exploit طريقة أكثر سهولة لإصلاح مشاكل توقف البرامج في Wii U، مما يُجنّب تفكيك وَلَحْم وحدة التحكم.