Por lo que parece el exploit consiste en separar la cabecera de los datos.
-los datos de la primera MS no los toma como corruptos e intenta arrancarlos.despues de leer la cabecera busca los datos, para encontar la firma( eso me imagino yo claro)
-al sacar la targeta y meter una nueva se olvida de que tenia que buscar la firma simplemente lee los datos que faltaban por leer y arranca el emulador.
se ha hablado de renombrar, o de ejecutar codigo pero todos sabemos que eso no es asi. que ni una linea de codigo se ejecuta.
AQUI VIENEN MIS IDEAS,
La primera que no es muy novedosa, es que cada emulador permitiese ejectar los demas emuladores mediante el explorador de carpetas. seguramente el firmware 1.5 que sigue cargado en memoria vuelva a vigilar las firmas y falle
. pero y si (ahora viene mi segunda idea que es bastante mejor)
Y si en vez de intentar ejecutar un ejecutable completo. VOLVEMOS A USAR EL EXPLOIT (NO EL SWAT).... lo que haria el EMULADOR sería ejecutar la cabecera de otro emu (al igual que con la MS1) y a su vez renombar la cabecera a otro nombre y los datos del emu al nombre anterior de la cabecera (deberian estar en el mismo directorio) para que se producca el swat pero en los nombres de los ficheros (esperando que no haga como el windows y falle porque el fichero esta en uso)
de este modo si se podria hacer ya que evidentemete el emu o lanzador del emulador si tiene el
PODER de renombrar. y de lanzar los ficheros.
tal vez habria que sacar la targeta y meterla para que la consola le de por volver a leer los datos renombrados. pero seria la misma targeta no la otra.