Kurzes Update:
Es mehren sich die Anzeichen, daß es über das GUI dieser Version tatsächlich nicht mehr möglich sein könnte, ein unsigniertes Firmware-Image zu installieren.
Normalerweise wird dazu die Seite "/usr/www/$OEM/tools/update_not_signed.html" aufgerufen, nachdem die Signaturprüfung fehlgeschlagen ist. Das dort enthaltene Formular bietet dann zwei "buttons" an:
Code:
<form method="POST" action="/cgi-bin/firmwarecfg" enctype="multipart/form-data">
<p>
<input type="hidden" name="sid" value="<? SID ?>">
<button type="submit" name="reboot">{?223:994?}</button>
</p>
</form>
<form method="POST" action="/cgi-bin/firmwarecfg" enctype="multipart/form-data">
<p>
<input type="hidden" name="sid" value="<? SID ?>">
<button type="submit" name="install">{?865:773?}</button>
</p>
</form>
Wenn der Benutzer sich für "Update fortsetzen" entscheidet, wird also das Formular mit einem "install"-Control an "firmwarecfg" gesendet. Damit das dann auch verarbeitet werden kann, ist ja mal ein Zeichenkettenvergleich auf dieses Control im Request als erforderlich anzunehmen, eine entsprechende Zeichenkette gab es bis vor einiger Zeit auch tatsächlich noch in der Datei. Inzwischen sieht das etwas anders aus ... was mich - ohne es jetzt getestet zu haben oder testen zu wollen - zu der Vermutung veranlaßt, daß Versionen ohne eine solche Zeichenkette im "firmwarecfg" über das GUI keine Installation einer unsignierten Firmware mehr erlauben. Das ist dann aber schon seit einigen Labor-Versionen für die 7490 so:
Code:
find fw_06* -name firmwarecfg -type f | sed -e 's/^\(.*\)/echo "\1 : "\$(strings \1 | grep -n "^install")/g' | bash
fw_0605/usr/www/cgi-bin/firmwarecfg : 555:install
fw_0620/usr/www/cgi-bin/firmwarecfg : 333:install
fw_0620i/usr/www/cgi-bin/firmwarecfg : 333:install
fw_0621_29325/usr/www/cgi-bin/firmwarecfg : 333:install
fw_0621_29432/usr/www/cgi-bin/firmwarecfg : 333:install
fw_0621_29521/usr/www/cgi-bin/firmwarecfg : 333:install
fw_0621_29577/usr/www/cgi-bin/firmwarecfg : 333:install
fw_0623/usr/www/cgi-bin/firmwarecfg : 333:install
fw_0624/usr/www/cgi-bin/firmwarecfg : 333:install
fw_0625_29805/usr/www/cgi-bin/firmwarecfg : 335:install
[COLOR="#FF0000"]fw_0625_30097[/COLOR]/usr/www/cgi-bin/firmwarecfg :
fw_0625_30366/usr/www/cgi-bin/firmwarecfg : 333:install
[COLOR="#FF0000"]fw_0625_30584[/COLOR]/usr/www/cgi-bin/firmwarecfg :
[COLOR="#FF0000"]fw_0629_30272[/COLOR]/usr/www/cgi-bin/firmwarecfg :
[COLOR="#FF0000"]fw_0629_30480[/COLOR]/usr/www/cgi-bin/firmwarecfg :
Nach dieser Liste zu urteilen, funktioniert das schon seit einigen Labor-Versionen für den aktuellen Zweig (der lief ja am Anfang noch unter 06.25) nicht mehr, die (inoffizielle) Beta-Version 30366 dürfte die Ausnahme sein und auf einem anderen Stand beruhen.
Das hat zwar jetzt nichts direkt mit der hier diskutierten Labor-Version (oder Beta, das habe ich noch nicht richtig durchschaut) zu tun ... aber hat irgendjemand in einer der Versionen mit dem Build-Level 30097, 30272, 30480 oder 30584 schon mal ein unsigniertes Firmware-Image über das AVM-GUI (daß es über Freetz funktioniert, ist klar ... da hat firmwarecfg nichts mit zu tun) installiert bekommen?
Ich habe schon seit einiger Zeit Probleme beim Hochladen von unsignierten Images auf 7490, hatte die aber bisher immer auf Probleme im Aufbau meiner zu testenden "Pseudo-Images" geschoben und bin dann einfach auf frühere Firmware zum Testen ausgewichen, wo das funktionierte.
Wenn die o.a. Feststellungen aber stimmen, dann ist AVM tatsächlich auf dem Weg, die Boxen weiter abzuriegeln (auch das halte ich persönlich noch für sinnvoll, auch wenn meine eigenen Pläne davon betroffen sind) ... und man müßte dann in Zukunft beim "Freetzen" der Box anders vorgehen (von einer älteren Version aus starten, sofern das noch geht, s. #6) oder es - analog zum AVM-Recovery - über die EVA einspielen beim ersten Mal. Erst wenn AVM auch noch den Bootloader verriegelt, sind eigene Änderungen nicht mehr möglich.
Ob das allerdings wirklich das endgültige Ziel ist, weiß wohl nur AVM alleine ... es macht auch wenig Sinn, sich den Kopf darüber zu zerbrechen. Allerdings sollte man künftig vielleicht etwas Vorsicht walten lassen beim Update, wenn man weiterhin einen Zugriff auf seine eigene FRITZ!Box haben will, der über das "normale Maß" hinaus geht. Theoretisch läßt sich der Bootloader zwar auch über ein Firmware-Update ändern, das hat AVM meines Wissens aber bisher immer nur auf der Basis der Recovery-Programme gemacht.