Ich bin mit zwar nicht sicher, wie EMU's genau arbeiten, also ob gehackte CAMALPHA.BIN's benutzt werden oder das Ganze auf den normalen aufsetzt. Und ob es ein Kerneltreiber oder eine normale Anwendnung ist.
Wenn sich die EMU einfach in normale AlexW-Images einspielen lassen mein Vorschlag:
Vielleicht ist es ja moeglich im Kernel eine Signaturpruefung (wie beim Bootloader) einzubauen. Der Kernel laedt nur noch korrekt signierte Treiber und Anwendungen. PPCBoot wiederum laedt nur noch einen signierten Kernel. Das Proggi zum signieren erhalten nur vertrauenswuerdige Dev's. Der Loader fuer die CAMALPHA.BIN kennet ausserdem das CRC aller offiziellen CAMALPHA.BIN's und laedt nur diese.
Das Ganze sollte aber nur beim fertigen CRAMFS aktiv sein. Beim YADD nicht. Ist fuer die EMU's eh nicht so interessant.
Hört sich als Idee nicht schlecht an, wird aber wohl am Open Source scheitern. Wer hindert die Züchter daran, nen eigenen Kernel zu komipilieren ? oder nen eigenes PPCBoot ?
Ohne Open Source wäre das wohl machbar, aber so ????
Ich glaube nicht, daß so Einhalt geboten werden kann.
Nur duerfte es den Zuechtern schwer fallen ein lauffaehiges PPCBoot in den Flash zu schreiben. Das Filesystem ist naehmlich BR (c).
Das Ganze wuerde wahrscheinlich auch nicht gegen Linuxfreaks helfen. Habe ich ja geschrieben: Abhilfe gegen einfaches reinkopieren oder irgendwelche Flashtools.