Wii U Boot1 악용: 데이터 복구를 통한 'Paid the Beak' 발견

2025-07-19

이 글에서는 파손된 닌텐도 Wii U 공장 테스트용 SD 카드의 데이터 복구를 통해 예상치 못하게 Boot1 취약점을 발견하고 악용한 팀의 과정을 자세히 설명합니다. WiiCurious가 많은 손상된 SD 카드를 수집했고, DeadlyFoez는 뛰어난 납땜 기술을 사용하여 데이터를 복구하고 읽었습니다. 리버스 엔지니어인 Rairii는 이 데이터에서 Boot1 취약점을 발견하고 'Paid the Beak'이라는 악용 코드를 개발했습니다. 이를 통해 대부분의 Wii U 소프트웨어 브릭을 복구할 수 있습니다. 또한, 팀은 Raspberry Pi Pico와 PICAXE 08M2를 사용하여 취약점을 트리거하는 데 필요한 공장 전용 도구를 모방하는 방법을 개발했습니다. 이 악용 코드는 콘솔을 분해하거나 납땜할 필요가 없으므로 Wii U 브릭 복구를 더욱 쉽게 합니다.

더 보기
개발 악용 코드