Exploit do Boot1 do Wii U: Recuperação de dados leva a 'Paid the Beak'

2025-07-19

Este artigo detalha como uma equipe, por meio da recuperação de dados de cartões SD de teste de fábrica do Nintendo Wii U destruídos, descobriu e explorou inesperadamente uma vulnerabilidade do Boot1. WiiCurious coletou vários cartões SD danificados, e DeadlyFoez usou habilidades de soldagem expertas para reparar e ler os dados. O engenheiro reverso Rairii encontrou uma vulnerabilidade do Boot1 dentro desses dados e desenvolveu um exploit chamado 'paid the beak', capaz de consertar a maioria dos tijolos de software do Wii U. Além disso, a equipe desenvolveu métodos usando um Raspberry Pi Pico e PICAXE 08M2 para imitar a ferramenta específica da fábrica necessária para acionar a vulnerabilidade. Este exploit fornece uma maneira mais acessível de consertar tijolos do Wii U, evitando a necessidade de desmontagem e soldagem do console.

Desenvolvimento Recuperação de dados