.titleBar { margin-bottom: 5px!important; }

[Sammlung] Installation von Inhouse-Versionen ab Version 07.08

Dieses Thema im Forum "FRITZ!Box tot? Recover, Firmware Up-/ Downgrade" wurde erstellt von PeterPawn, 28 Nov. 2018.

  1. PeterPawn

    PeterPawn IPPF-Urgestein

    Registriert seit:
    10 Mai 2006
    Beiträge:
    11,338
    Zustimmungen:
    570
    Punkte für Erfolge:
    113
    Beruf:
    IT-Freelancer
    Ort:
    Berlin
    #1 PeterPawn, 28 Nov. 2018
    Zuletzt von einem Moderator bearbeitet: 2 Dez. 2018
    Beitrag mit Hinweis ergänzt - HabNeFritzbox

    Das liegt einfach daran, daß AVM die Inhouse-Images jetzt mit einem anderen Key signiert ... dessen Gegenstück in der Firmware (etc/avm_firmware_public_key4) hat folgenden Inhalt:
    Code:
    00a43fa107a701bc34f7afc0340855063a3a29c7cd44e4b5feda7e66f9da0f2dafaa0c9c15747a1e425764d63648ebe8ed09b76981252f44b349db46a56ba4553d25ed422b353459e3006971a66445d417721e05e7c12d6502e564cd7969b71e67853aaa26bb04f2cd82e5be915340ca483dd6277d9e8a0ab1daa70a4bbd4fa28f
    010001
    
    und bei der 7490 gibt es ebenfalls einen "Inhouse-Key" mit folgendem öffentlichen Teil:
    Code:
    00ba5b1905319f410d84af1d32551905210566b293ff1948d7809df7463981ed8aaef5babd7864928f3999d5d6cab3122f20700c0f3e976086671e18998d917d47011878d7fa87a0398bdeee5a7afd024dfb085b14e6eece398550a30000cbcb47d43015b6da3e51cc60ddf4c3bc040c2a2cafae6002c9d90663341faed0be5ba7
    010001
    
    Damit kann man diese Versionen jetzt nur noch über den Bootloader installieren (wie das geht, habe ich oft genug beschrieben und hier käme jetzt dann auch das "image2ram" zum Einsatz, das aus einer Firmware im TAR-Format ein "in memory"-Image macht) oder man muß zuvor den öffentlichen Schlüssel (wenigstens einmalig, weil die Updates den dann sicherlich wieder mitbringen werden) in die Box bekommen. Auch kein Hexenwerk ... aber es wird "etwas anspruchsvoller", wenn man die Inhouse-Versionen weiterhin benutzen/testen möchte.
     
  2. HarryP_1964

    HarryP_1964 Mitglied

    Registriert seit:
    5 Aug. 2017
    Beiträge:
    311
    Zustimmungen:
    21
    Punkte für Erfolge:
    18
    Vielen Dank AVM - damit bin ich raus!:mad::(

    Harry
     
  3. NDiIPP

    NDiIPP Aktives Mitglied

    Registriert seit:
    13 Apr. 2017
    Beiträge:
    980
    Zustimmungen:
    146
    Punkte für Erfolge:
    43
    Um ehrlich zu sein hatte ich mich sowieso schon gewundert warum das AVM nicht schon länger so macht. In meinen Augen macht es Sinn, dass diese "Inhaus"-Versionen mit einem anderen Schlüssel signiert werden der in den offiziell von AVM erhältlichen Firmwareversionen nicht enthalten ist (damit die Hürde eine solche von einer Release oder offiziellen Labor aus zu installieren etwas höher ist).
     
    Ralsaar gefällt das.
  4. alexandi

    alexandi Aktives Mitglied

    Registriert seit:
    11 Juni 2009
    Beiträge:
    1,161
    Zustimmungen:
    104
    Punkte für Erfolge:
    63
    Ort:
    Schwandorf / Bayern
    Nicht umsonst heißt es ja auch "Inhaus" :(
     
  5. PeterPawn

    PeterPawn IPPF-Urgestein

    Registriert seit:
    10 Mai 2006
    Beiträge:
    11,338
    Zustimmungen:
    570
    Punkte für Erfolge:
    113
    Beruf:
    IT-Freelancer
    Ort:
    Berlin
    Na ja ... eine echte Hürde ist das ja auch noch nicht.

    Man muß nur einmalig die Labor-Reihe über den Bootloader installieren (siehe #1609) und dann kann man die Updates wieder wie gewohnt einspielen, solange AVM die Keys nicht wieder ändert.

    Wer die Installation über den Bootloader nicht hinbekommt, sollte ohnehin die Finger von den Inhouse-Versionen lassen ... ich weiß zwar im Moment nicht genau, ob die PowerShell-Version unter Windows auch die Image-Datei für die Installation über den Bootloader erzeugen kann, aber das ist nur eine Fingerübung und wäre innerhalb von 30 Minuten von mir nachzurüsten.
     
    Ralsaar gefällt das.
  6. Daniel Lücking

    Daniel Lücking IPPF-Promi

    Registriert seit:
    18 Apr. 2008
    Beiträge:
    3,449
    Zustimmungen:
    95
    Punkte für Erfolge:
    48
    Beruf:
    Onlinejournalist (Stud. Master Kulturjournalismus)
    Ort:
    Berlin
    Hast du einen Link zur Anleitung @PeterPawn? Wäre gerne weiter bei den Inhouseversionen dabei.
     
  7. NDiIPP

    NDiIPP Aktives Mitglied

    Registriert seit:
    13 Apr. 2017
    Beiträge:
    980
    Zustimmungen:
    146
    Punkte für Erfolge:
    43
    So sehe ich das auch, eine überwindbare Hürde (einmalig für den "Einstig" in eine solche interne Reihe oder wenn man zwischenzeitlich wieder auf eine offizielle umgestiegen ist). Und wer die schon nicht schafft sollte wohl besser die Finger von "Inhaus" Versionen lassen.

    Edit:
    https://www.ip-phone-forum.de/threa...kript-dateien-aus-yourfritz-eva_tools.298591/
     
    Daniel Lücking gefällt das.
  8. Daniel Lücking

    Daniel Lücking IPPF-Promi

    Registriert seit:
    18 Apr. 2008
    Beiträge:
    3,449
    Zustimmungen:
    95
    Punkte für Erfolge:
    48
    Beruf:
    Onlinejournalist (Stud. Master Kulturjournalismus)
    Ort:
    Berlin
    OK - denke, das übersteigt meine (Konzentrations-)Fähigkeiten im Moment. Da bleibt mir nur mit den öffentlichen Versionen mitzugehen. Schade. :(
     
  9. PeterPawn

    PeterPawn IPPF-Urgestein

    Registriert seit:
    10 Mai 2006
    Beiträge:
    11,338
    Zustimmungen:
    570
    Punkte für Erfolge:
    113
    Beruf:
    IT-Freelancer
    Ort:
    Berlin
    @Anleitung:
    Das kommt darauf an, unter welchem OS man das machen will.

    Unter Linux erzeugt man einfach mit meinem "image2ram"-Skript aus der AVM-Datei ein passendes In-Memory-Image:

    image2ram < avm_datei > inmemory_file

    (absichtlich nicht als Code-Box, weil dann die Auszeichnungen nicht funktionieren)

    , wobei man die kursiven Namen durch die passenden Dateinamen ersetzen muß.

    Für den Upload nimmt man dann die von @NDiIPP verlinkte Anleitung ...

    Unter Windows fehlt vielleicht im Moment das Gegenstück zum "image2ram" ... aber die Behandlung von Firmware-Images an sich existiert bereits seit längerem: https://github.com/PeterPawn/YourFritz/blob/master/signimage/FirmwareImage.ps1 und es sollte kein Problem sein, da noch eine passende Funktion hinzuzufügen, denn von Hand würde das jetzt bereits klappen, auch wenn es mehrere Aufrufe nacheinander wären.

    Der Upload ist dann auch für Windows in dem oben verlinkten Thread beschrieben.

    Ich schaue mal, ob die Funktion in der "FirmwareImage.PS1" schon drin ist ... wenn nicht, baue ich sie ein und "erkläre" sie in der README.md noch.
     
    Meeeenzer gefällt das.
  10. koyaanisqatsi

    koyaanisqatsi IPPF-Urgestein

    Registriert seit:
    24 Jan. 2013
    Beiträge:
    10,745
    Zustimmungen:
    132
    Punkte für Erfolge:
    63
    Moin


    Ich hab noch im anderen Partitionsset der 7590 und einer 7560 eine Inhaus zu liegen.
    Wäre nett bei dieser Gelegenheit auch einen Weg zu beschreiben wie die "extra Signierten" von dieser installiert werden kann.
    Die "wichtigsten" Tools bringen die alten Inhaus ( 06.98-xxxxx ) ja mit: SIAB, telnetd und die LUA-Konsole
     
    Daniel Lücking gefällt das.
  11. Daniel Lücking

    Daniel Lücking IPPF-Promi

    Registriert seit:
    18 Apr. 2008
    Beiträge:
    3,449
    Zustimmungen:
    95
    Punkte für Erfolge:
    48
    Beruf:
    Onlinejournalist (Stud. Master Kulturjournalismus)
    Ort:
    Berlin
    Oh ja. In kurzen knappen Worten wäre schön.
     
  12. PeterPawn

    PeterPawn IPPF-Urgestein

    Registriert seit:
    10 Mai 2006
    Beiträge:
    11,338
    Zustimmungen:
    570
    Punkte für Erfolge:
    113
    Beruf:
    IT-Freelancer
    Ort:
    Berlin
    #12 PeterPawn, 28 Nov. 2018
    Zuletzt bearbeitet: 28 Nov. 2018
    Verstehe ich gerade nicht ... bin aber auch etwas abgelenkt. Welches "Semikolon" und wo steht das?

    Das ist nun ganz easy ... einfach den passenden Inhalt des Key-Files für das Modell (s. #1609) in eine Text-Datei auf der Box schreiben und diese Datei dann mittels "bind"-Mount über eine andere, vorhandene Datei legen, anschließend die Firmware "normal" installieren über das GUI:
    Code:
    cat - >/tmp/key
    <<< hier die Daten aus dem oben stehenden Key für das Modell reinkopieren und mit Ctrl-D die Eingabe beenden ... man kann auch einen Editor benutzen oder irgendetwas anderes, denn es ginge auch so:
    
    cat > /var/key <<EOF
    > 00a43fa107a701bc34f7afc0340855063a3a29c7cd44e4b5feda7e66f9da0f2dafaa0c9c15747a1e425764d63648ebe8ed09b76981252f44b349db46a56ba4553d25ed422b353459e3006971a66445d417721e05e7c12d6502e564cd7969b71e67853aaa26bb04f2cd82e5be915340ca483dd6277d9e8a0ab1daa70a4bbd4fa28f
    > 010001
    > EOF
    
    wobei die "> " am Zeilenbeginn immer der Eingabe-Prompt für eine Zeile sind.
    
    mount -o bind /tmp/key /etc/avm_firmware_public_key3
    
    Sorry ... entweder meine "übliche" Art mit dem Versuch der Erklärung von Zusammenhängen (selbst wenn die untauglich sein sollten) oder es muß halt jemand anders machen. Das ist nun mal "mein Stil" und auch wenn ich kein Thomas Mann, kein Heinrich von Kleist und erst recht kein Franz Kafka bin, kann ich nicht aus meiner Haut.

    [ Schon wieder ein Satz, der nicht nur aus einem Hauptsatz (Subjekt, Verb, Objekt) besteht, sondern sich mit einem weiteren, fast kompletten als Nebensatz schmücken darf. ]

    Die Fibelschreibweise ("Der Hund bellt.") liegt mir einfach nicht ... und Worte sind halt wie Daten - man kann verschwenderisch mit ihnen umgehen und die verfügbare Menge nimmt trotzdem nicht ab (deshalb hasse ich Twitter so); das verleitet ja geradezu zum Schwelgen im Überfluß.

    -------------------------------------------------------------------------------------------------------------------------

    Aber "in media res" ... zur Beschreibung, wie man mit PowerShell ein solches Image auf die Box bringt (mittels "EVA-FTP-Client.ps1" unter Nutzung der Funktion "BootDeviceFromImage"), gesellen sich als Vorbereitungshandlung nur noch zwei zusätzliche Zeilen (die erste Eingabe beginnt mit einem Punkt, gefolgt von einem Leerzeichen (schlecht zu sehen vielleicht) und dem Namen der entsprechenden PowerShell-Datei samt Pfad dorthin - wo man die abgelegt hat, nachdem man sie von hier: https://github.com/PeterPawn/YourFritz/blob/master/signimage/FirmwareImage.ps1 geladen hat, muß man schon selbst wissen):
    Code:
    Windows PowerShell
    Copyright (C) 2016 Microsoft Corporation. All rights reserved.
    
    PS C:\Users\PeH> . .\Documents\GitHub\YourFritz\signimage\FirmwareImage.ps1
    This is "FirmwareImage.ps1" ...
    
    a collection of PowerShell classes to handle AVM's firmware image files
    
    ... from the YourFritz project at https://github.com/PeterPawn/YourFritz
    
    (C) 2017-2018 P. Haemmerlein (peterpawn@yourfritz.de)
    
    Look at the comment lines from the beginning of this file to get further info, how to make use of the provided classes.
    
    The classes are now ready to be used in this session.
    PS C:\Users\PeH> [FirmwareImage]::new("$pwd\original.image").getBootableImage("$pwd\bootable.image")
    PS C:\Users\PeH>
    
    Der zweite Aufruf muß - bis auf die Werte in den Anführungszeichen, die natürlich die jeweiligen Dateinamen darstellen (das "$pwd" ist nur ein "Kürzel" für das aktuelle Arbeitsverzeichnis und da kann auch problemlos ein kompletter, statischer Pfad stehen) sollen - exakt so übernommen werden, wie sie oben stehen ... inkl. der zwei aufeinanderfolgenden Doppelpunkte und mit allen Klammern (der Prompt endet jeweils am ersten "> "). Der erste Name gehört zum originalen Firmware-Image (das kann von AVM sein oder auch ein Freetz-Image) und der zweite gibt an, wo das neue Image zu speichern wäre.

    Diese neue Datei kann man dann benutzen, um die Box davon zu starten ... wer ganz sicher gehen will, daß die einigermaßen paßt, kann die Dateilängen der "kernel.image" und "filesystem.image" aus der originalen Datei zusammenzählen und davon 16 abziehen (für die beiden Prüfsummen am Ende der Dateien) ... das Ergebnis muß exakt die Länge der neuen Image-Datei sein.

    Damit sollte das jedenfalls auch mit einem Windows-System funktionieren ... am Ende muß man halt nur zwei oder drei Text-Dateien (drei nur dann, wenn man "EVA-Discover.ps1" auch benutzen will) auf seinem Windows-PC speichern und sie (sinnvoll) aufrufen. Wie das geht und was man ggf. noch an Vorbereitungen in der PowerShell zu treffen hat (u.a. Set-ExecutionPolicy), ist in dem anderen Thread beschrieben.

    Nachtrag:
    Um das noch einmal zu klären, weil immer wieder Leute einfach die HTML-Seite von GitHub bei sich speichern und das dann als PowerShell-Skript aufrufen wollen ... die Links zu GitHub führen zur "Ansicht" der Datei und wer diese - so wie sie wirklich ist - auf seinem PC speichern möchte, der muß schon den dort als "Raw" gekennzeichneten Link für das Speichern verwenden. Dazu einfach das Kontextmenü für den "Raw"-Button aufrufen und mit "Save link as ..." (oder wie auch immer das im verwendeten Browser heißen mag) dann die (rohe) Datei im korrekten Format speichern.
     
    koyaanisqatsi gefällt das.
  13. Daniel Lücking

    Daniel Lücking IPPF-Promi

    Registriert seit:
    18 Apr. 2008
    Beiträge:
    3,449
    Zustimmungen:
    95
    Punkte für Erfolge:
    48
    Beruf:
    Onlinejournalist (Stud. Master Kulturjournalismus)
    Ort:
    Berlin
    Kannst du vermuten, wohin die Reise mit dieser Entwicklung gehen wird? Ist die einzige Absicht, die Inhouseversionen vor externen Zugriffen zu schützen (was ich prinzipiell löblich finde)?
     
  14. Lecter

    Lecter Mitglied

    Registriert seit:
    2 Okt. 2004
    Beiträge:
    289
    Zustimmungen:
    4
    Punkte für Erfolge:
    18
    Ich kann mir nicht vorstellen, dass AVM jedem Inhouse-Tester so einen "Stein" in den Weg legt. Es muss ein Tool geben, dass diese Images auf die jeweiligen Boxen schaufelt...

    Zudem wäre AVM töricht, die bisher fleißigen inoffiziellen Beta-Tester zu verlieren, zumal die Releases in der letzten Zeit ziemlich buggy waren...
     
  15. Daniel Lücking

    Daniel Lücking IPPF-Promi

    Registriert seit:
    18 Apr. 2008
    Beiträge:
    3,449
    Zustimmungen:
    95
    Punkte für Erfolge:
    48
    Beruf:
    Onlinejournalist (Stud. Master Kulturjournalismus)
    Ort:
    Berlin
    Och, @Lecter, ich hab da schon ein gewisses Verständnis, wenn ich die Äußerungen von manch einem (ich nennen keine Namen) "Inhouse-Tester" so sehe.

    Es braucht eine gewisse Qualität an Rückmeldungen, aber auch positives Kommunikationsverhalten. Kommentare, wie "Unglaublich! Was machen die denn da bei AVM! Meine Rückmeldungen werden ignoriert. Supportdaten liegen schon ewig vor und die machen nichts am Problem" sind nicht konstruktiv.

    Da ist die Auswertung der Rückmeldungen tendenziell mit viel Frust und wenig Erkenntnis verbunden. Noch dazu muss AVM ja auch erst mal in der Lage sein, die Fehlerbilder zu reproduzieren.
     
    Meeeenzer und Ralsaar gefällt das.
  16. Micha0815

    Micha0815 Aktives Mitglied

    Registriert seit:
    25 Feb. 2008
    Beiträge:
    2,709
    Zustimmungen:
    91
    Punkte für Erfolge:
    48
    Beruf:
    Stauberater
    Prädestiniert wäre ein dazugehöriges recovery.exe. Dieser Aufwand, nur um ungebetene Tester zu vergraulen, wird sicherlich nicht das einzige Motiv dahinter sein. Eine sich generell ändernde Update-Strategie erscheint mir plausibler.
    LG
     
  17. PeterPawn

    PeterPawn IPPF-Urgestein

    Registriert seit:
    10 Mai 2006
    Beiträge:
    11,338
    Zustimmungen:
    570
    Punkte für Erfolge:
    113
    Beruf:
    IT-Freelancer
    Ort:
    Berlin
    Sicherlich wird es bei AVM ein Tool für das Präparieren von Inhouse-Boxen geben ... wer macht die Anfrage beim Support dafür?

    Freiwillige vor ... [ d.h. einen Schritt aus der Reihe nach vorne, beginnend mit dem rechten Bein - in irgendeinem schwülstigen Heldenepos tritt dann für gewöhnlich die Reihe geschlossen vor und der Kommandierende ist gerührt bis stolz, was das doch für "Kerle" sind. ]

    Ich denke mal, die Neigung von AVM, dieses Tool zu verbreiten, ist eher gering ... denn eine gewisse Hürde (wenn auch eine niedrige) baut der neue Key ja tatsächlich vor dem Tester auf.

    Diese ganze Geschichte der "Inhouse-Versionen" ist ja ohnehin etwas obskur ... begonnen hat das ja mal mit einem "Leak" einer solchen Version, die mit "bkaiser" ausgezeichnet war und spezielle DSL-Anpassungen enthielt. Danach ging dann das "Geraune" los, daß es da spezielle Versionen gibt und ständig kamen irgendwelche Nachfragen, wie man denn nun an deren Adressen gelangen könnte. Das reichte mir dann irgendwann (schon nur das Lesen solcher ständig gleichen Geschichten - dagegen sind die ewigen Wiederholungen der "Big Bang Theory" auf Pro7 ja noch harmlos) und man konnte sich mit einem Skript selbst die (aktuellen) URLs über JUIS suchen.

    ---------------------------------------------------------------------------------------

    Spätestens da hätte ich ohnehin von AVM einen Riegel erwartet, wenn man es tatsächlich als übermäßige "Belästigung" angesehen hätte und nicht doch irgendwo auch als willkommene Unterstützung beim "Feldtest" ... denn eine offizielle Labor-Version bringt zumindest beim Rückweg zur "Normalversion" ja trotzdem noch eine minimale Support-Pflicht mit sich und bei der Inhouse-Version kann man problemlos die Hände heben und "selbst schuld" konstatieren.

    Auch sehe ich in dem neuen Key kein wirkliches "Aussperren" von "externen Inhouse-Testern" (ein Widerspruch in sich in meinen Augen) ... das wäre über die Abfrage einer Liste von MAC-Adressen der am Inhouse-Test beteiligten Geräte viel einfacher zu lösen und vor allem auch wirksamer (selbst wenn dann mal eine MAC davon geleakt wird, wirft man die einfach aus der Liste und tauscht die Box bzw. ändert deren MAC). Denn bei AVM ist garantiert niemand so blauäugig, daß er davon ausgeht, diese "Hürde" mit dem Key wäre nicht zu überwinden.

    Zumal das noch genau der Weg ist, den ich als Ziel für YourFritz schon seit langem postuliere ... hat man erst mal mit dem eigenen Key einen Fuß in der Firmware (auch hier arbeitet AVM nicht wirklich dagegen, denn man könnte dort ja auch die Menge der Keys mit einem Federstrich begrenzen und den bisherigen Weg mit "avm_firmware_public_key9" (so wird das in Freetz genutzt für die eigene Signatur) blockieren - wenn auch nicht sehr wirksam und sehr lange), kann man wieder vieles machen in der Firmware.

    ---------------------------------------------------------------------------------------

    Ich glaube auch insgesamt nicht, daß ausgerechnet AVM sich komplett (bzw. in demselben Maße wie die anderen ANGA-Mitglieder (nach dem, was man so hört und liest), die ja meist Provider sind und weniger Hersteller) gegen die Forderung des CCC (und anderer) stellen wird, daß SOHO-Router irgendwie auch - spätestens nach dem Support-Ende des Herstellers - mit alternativer Firmware betrieben werden können. Das wäre wohl ein zu großer Image-Schaden (das ist m.E: ohnehin schon durch sehr unvollständige OpenSource-Quellen mächtig "eingedellt") ... und am Ende findet sich doch immer wieder irgendein Weg in so ein Gerät.

    Es wäre auch betriebswirtschaftlich halt totaler Unfug, wenn man - über das für die Sicherheit der "normalen Benutzer" notwendige Maß hinausgehend - jede Menge Zeit und Geld in Maßnahmen zur Abwehr alternativer Firmware investiert (die "Nachbaugefahr" einer FRITZ!Box ist m.E. auch deutlich geringer als bei einem iPhone o.ä.) und am Ende erweisen sich diese Aufwendungen dann doch wieder als umsonst, weil es immer noch eine Lücke gab.

    Daher glaube ich auch nicht, daß AVM (zumindest bei den existierenden Modellen) da große Anstrengungen zum "Aussperren" (weder von Bewerbern für einen "Inhouse-Test" - egal wie weitläufig das "house" dann auch wird - noch von alternativer Firmware) unternehmen wird ... denn so etwas wird immer irgendein Loch haben und da, wo der gemeine Blackhat das für einen Angriff vielleicht nicht ausnutzen kann, hat jemand mit physischem Zugang zum Gerät eigentlich immer Chancen, irgendwo doch einen Dreh- und Angelpunkt zu finden. Wenn wir dann bei der FRITZ!Box mit verklebtem und ausgeschäumtem Gehäuse sind, hat AVM die Kunden ohnehin schon verloren.

    So, wie sich die Box an sich im Moment entwickelt (sukzessive bessere Sicherheit für den durchschnittlichen Benutzer - und davon gibt es deutlich mehr als IPPF-Leser, ergo sind deren Interessen (und seien es auch nur unterstellte) deutlich höher zu wichten - und gleichzeitig aber auch immer noch die Möglichkeit, in das System einzugreifen für den berechtigten Benutzer), finde ich das schon durchaus positiv.
     
  18. NDiIPP

    NDiIPP Aktives Mitglied

    Registriert seit:
    13 Apr. 2017
    Beiträge:
    980
    Zustimmungen:
    146
    Punkte für Erfolge:
    43
    Wenn AVM tatsächlich mehr öffentliche Betatester benötigen oder wünschen würde könnten sie jederzeit entsprechende offiziell erhältliche Labor und Betaversionen zur Verfügung stellen.
     
    7490tester, Suicidal und Daniel Lücking gefällt das.
  19. DickS

    DickS Aktives Mitglied

    Registriert seit:
    22 Feb. 2005
    Beiträge:
    1,909
    Zustimmungen:
    39
    Punkte für Erfolge:
    48
    Ort:
    Bayern
    #19 DickS, 30 Nov. 2018
    Zuletzt bearbeitet: 30 Nov. 2018
  20. NDiIPP

    NDiIPP Aktives Mitglied

    Registriert seit:
    13 Apr. 2017
    Beiträge:
    980
    Zustimmungen:
    146
    Punkte für Erfolge:
    43
    Auch das Einspielen solcher pseudo Firmware-Images wird ja mit der Signaturüberprüfung verhindert. Keine gültige Signatur eben auch keine "fake Firmware" (es sei denn diese "fake Firmware" ist mit dem passenden Schlüssel signiert worden, aber den passenden Schlüssel hat ja eigentlich nur AVM).

    Alternativ: Siehe Beitrag #1621 (2. Absatz), das benötigt aber wiederum Konsolenzugriff (bspw. eine ältere Inhaus-Version) um einen eigenen Schlüssel zu "importieren".


    Damit auch nicht. Das ist doch nur zum Erstellen einer Checksumme für die Export-Datei gedacht.