Exploit Boot1 de la Wii U : La récupération de données mène à « Paid the Beak »
Cet article détaille comment une équipe, en récupérant des données de cartes SD de test d’usine Nintendo Wii U détruites, a découvert et exploité une vulnérabilité Boot1. WiiCurious a rassemblé de nombreuses cartes SD endommagées, et DeadlyFoez a utilisé des compétences de soudure expertes pour réparer et lire les données. L’ingénieur inverse Rairii a trouvé une vulnérabilité Boot1 dans ces données et a développé un exploit appelé « Paid the Beak », capable de réparer la plupart des briques logicielles de la Wii U. De plus, l’équipe a développé des méthodes utilisant un Raspberry Pi Pico et un PICAXE 08M2 pour imiter l’outil spécifique à l’usine nécessaire pour déclencher la vulnérabilité. Cet exploit offre un moyen plus accessible de réparer les briques de la Wii U, évitant ainsi le démontage et la soudure de la console.