Home Homebrew Paid the Beak: Il nuovo exploit coldboot che sblocca il potenziale della...

Paid the Beak: Il nuovo exploit coldboot che sblocca il potenziale della Wii U

414
0

Un nuovo capitolo si apre nella scena homebrew della Nintendo Wii U con il rilascio di Paid the Beak, un exploit di tipo coldboot che promette di rivoluzionare il modo in cui gli appassionati interagiscono con la console.

Sviluppato da un team di talentuosi coder composto da DeadlyFoez, Rairii, Kelly e Jan-Hofmeier, questo exploit sfrutta una vulnerabilità nel sistema SDBoot1 per consentire l’esecuzione di codice non firmato direttamente all’avvio della console, offrendo possibilità che spaziano dal recupero di console brickate a personalizzazioni avanzate del firmware.

Il funzionamento di Paid the Beak si basa su un approccio tanto ingegnoso quanto tecnico. Per attivarlo, è necessario un dispositivo noto come Battery Jig, un piccolo hardware da inserire nello slot della batteria CR2032 della Wii U.

Questo strumento, realizzabile con un Raspberry Pi Pico o un PICAXE 08M2, genera il flag UNSTBL_PWR, permettendo alla console di avviarsi da una scheda SD.

Tuttavia, non qualsiasi scheda SD è compatibile: l’exploit richiede una scheda di tipo SDSC con una capacità massima di 2 GB, poiché il boot0 della Wii U non supporta le più moderne SDHC. Questo dettaglio sottolinea l’attenzione degli sviluppatori nel sfruttare al massimo le peculiarità hardware della console.

Paid the Beak si distingue per la sua versatilità, ma presenta alcune limitazioni ben definite. L’exploit funziona esclusivamente su console con chiave retail e un SEEPROM integro.

In caso di SEEPROM corrotto, gli utenti dovranno combinare Paid the Beak con l’exploit de_Fuse per ottenere risultati. Inoltre, il tool supporta anche console con chiave di sviluppo configurate per l’avvio da PCFS, sebbene questa funzionalità sia limitata alle unità CAT-DEV, tipicamente utilizzate dagli sviluppatori.

Queste caratteristiche rendono l’exploit un’opzione potente ma mirata, pensata per utenti con una certa familiarità nelle saldature.

Sul sito ConsoleBytes.com è disponibile un write-up dettagliato che spiega il funzionamento tecnico dell’exploit, accompagnato dal codice sorgente pubblicato su GitHub.

Fonte: wiidatabase.de