2024 ortalarında, Magic Leap'in TX2 tabanlı XR başlıklarını zorunlu aktivasyon sunucularını devre dışı bırakarak kullanılamaz hale getirmesi üzerine bir araştırma başlatıldı. Bu durum, şirketlerin işlevsel cihazları sırf yeni modeller satmak için elektronik atığa dönüştürme pratiğine karşı etik bir duruşla motive edildi. Araştırmacı, Magic Leap One cihazını inceleyerek NVIDIA'nın açık kaynaklı Fastboot uygulamasının temel alındığını keşfetti.
Bu inceleme sırasında, NVIDIA'nın kaynak kodunda SparseFS imajlarını açma yönteminde bir güvenlik açığı (sparsehax) bulundu ve bu açık, Magic Leap One üzerinde başarıyla kullanıldı. Ayrıca, çekirdek DTB'sini yükleme biçiminde kalıcılık sağlayan başka bir güvenlik açığı (dtbhax) daha tespit edildi. Bu bulgularla yetinmeyen araştırmacı, bir Tegra X2 geliştirme kitinden BootROM'u almak için hata enjeksiyonu tekniklerini kullandı. BootROM içinde, USB kurtarma modunda kritik bir güvenlik açığı keşfedildi. Bu açığın istismarı, USB denetleyicisinin bakış açısından belleğe sınırlı erişim nedeniyle zorlu olsa da, sonunda en yüksek ayrıcalık seviyesinde kod yürütme başarıyla sağlandı. Bu istismarın Tesla'nın otopilot donanımında da çalıştığı gösterildi.
Bu çalışma, şirketlerin cihazları uzaktan devre dışı bırakma yeteneğinin yarattığı riskleri ve donanım güvenliğindeki derin zayıflıkları ortaya koyarak, kullanıcıların sahip olduğu cihazlar üzerindeki kontrolünü ve elektronik atık sorununu vurgulamaktadır.