Nicht meine Absicht ... aber wenn AVM sich anstrengen
will, wird es härter ... aber eben auch für Angreifer.
Was mich zu der Frage führt: Gehen Pseudofirmwareupdates überhaupt mit dieser Box?
Ich vermute mal, dazu bräuchte es wenigstens wieder die Möglichkeit, ein Update als Datei hochzuladen (die Frage ist ja noch offen) ... wie sich die Signaturprüfung verhält, wird man wohl erst erahnen können (so es niemand vorher aus der Firmware extrahiert), wenn es mal jemand mit einer solchen Box ausprobiert.
Wenn die Signaturprüfung ähnlich läuft wie (vermutlich, ich habe es immer noch nicht getestet vor lauter Streß) bei der 7490-06.25-Beta/Labor, dann wird wohl auch mit Pseudo-Images nichts mehr zu machen sein ... außer wir schmeißen alle unsere Rechenpower zusammen und spekulieren darauf, daß die AVM-Keys zur Signaturprüfung auf einer FRITZ!Box (dann wahrscheinlich mit zu wenig Entropie) oder auf einem alten Debian-System (das war glaube ich Debian, was die schwachen Schlüssel erzeugte wegen des PRNG-Fehlers) erzeugt wurden und wir in der Lage sind, für einen der in der Firmware enthaltenen "public keys" (/etc/avm_public_key[1-3]) den zugehörigen "private key" zu errechnen oder (bei zu wenig Entropie und damit "doppelt vorhandenen" Primzahlen) durch Vergleiche mit anderen FRITZ!Boxen oder Schlüsseln zu ermitteln.
Wobei diese Schlüssel sicherlich nicht auf einer FRITZ!Box generiert wurden ... das war nur ein Joke.
OT: Aber irgendwo bei AVM gurken die privaten Schlüssel garantiert "durch's Netz"; ich
möchte zwar daran glauben, daß die irgendwo ordentlich (z.B. auf einer Chipkarte) gespeichert sind und nur zum Signieren von Firmware herausgeholt werden, aber das wäre tatsächlich "durchdachter", als ich es in der Realität vermute. Von der (denkbaren) Möglichkeit, daß AVM auch dubiose Updates für "lawful interception" signiert, ganz zu schweigen ... irgendwie ist es schon merkwürdig, wenn da seitens AVM niemals irgendeine Prüfsumme "offiziell" bekanntgemacht wird. Automatisch ist ja ganz nett ... aber verlangt eben auch "unbegrenztes Vertrauen" in den Hersteller. Wenn irgendwo im Rahmen eines Ermittlungsverfahrens das "Schnüffeln" erlaubt wird, dann dürfte es ein Leichtes sein (nehmen wir mal an, die ermittelnde Behörde hat die MAC-Adresse der betreffenden FRITZ!Box), genau für diese FRITZ!Box eine passende Antwort auf die Update-Anfrage zu erstellen und dann eine entsprechend präparierte Firmware bereitzustellen. Insofern (man mag es Paranoia nennen) ist die von AVM eingebaute Möglichkeit des automatischen Updates auch nicht so ganz ohne ... wer jetzt aber tatsächlich glauben will, daß es unbedingt die "Erlaubnis" des Besitzers braucht, damit die Box selbst im Hintergrund mit allen möglichen Diensten Kontakt aufnimmt, der könnte in so einem Falle ja "allow_background_comm..." auch ausschalten. Das hat zwar primär alles nichts mit der 4020 zu tun, aber als erste Vertreterin einer neuen Spezies von FRITZ!Boxen kann es sicherlich nicht verkehrt sein, wenn man die bisherigen Erkenntnisse zu anderen Boxen im Kontext dieses Modells noch einmal hinterfragt ... bei der letzten "Neuerscheinung" in größerem Stil (das waren m.E. die DOCSIS-Modelle) waren die Rückschlüsse auf andere FRITZ!Boxen ja auch nur noch bedingt korrekt.
BTT: Aber die erste Variante (Errechnen eines "private keys") wäre vermutlich ohnehin illegal und es ist über EVA immer noch leichter, ein eigenes System zu laden und zu starten, als unbedingt ein Pseudo-Update machen zu wollen. Solange man auch das "von Hand" machen müßte, ist mit dem kompletten Laden eines Systems, das nicht im Flash liegt, nur ein zusätzliches "Reboot" verbunden ... wer das nicht immer wieder machen will (erinnert an den "tethered jailbreak" beim iOS), der flasht eben aus diesem System heraus seine eigene Version.