Exploit de Boot1 de Wii U: La recuperación de datos lleva a 'Paid the Beak'
Esta publicación detalla cómo un equipo, mediante la recuperación de datos de tarjetas SD de prueba de fábrica del Nintendo Wii U destruidas, descubrió e explotó inesperadamente una vulnerabilidad de Boot1. WiiCurious recopiló numerosas tarjetas SD dañadas, y DeadlyFoez utilizó habilidades de soldadura expertas para reparar y leer los datos. El ingeniero inverso Rairii encontró una vulnerabilidad de Boot1 dentro de estos datos y desarrolló un exploit llamado 'paid the beak', capaz de reparar la mayoría de los bricks de software de Wii U. Además, el equipo desarrolló métodos usando un Raspberry Pi Pico y PICAXE 08M2 para imitar la herramienta específica de fábrica necesaria para activar la vulnerabilidad. Este exploit proporciona una manera más accesible de reparar bricks de Wii U, evitando la necesidad de desmontar y soldar la consola.