自分の仕事が組み込みソフト屋ですので、
X4のハッキングファームウエアMagic Lanternがどういう仕組みでハック動作しているのか気になるところ。

元々はロシア製のCHDKによるDIGICの解析が元になっているようです。

どうも、Magic Lanternは、キヤノンの純正ファームウェアを上書きするわけではなく、
SD(またはCF)カードからブート機動させるような仕組みみたい。
つまり、SDカード抜けば元通り。
というか電源切ると元に戻ってしまうので使う場合は毎回アップデートになる感じ。
(ちなみにまだ試してませんよ私。) 

これならば、プログラム書き換えは行わないので再起不能に陥りにくい。
ハード的に相当な負荷をかけなければ、まず安全な仕様でしょう。

おそらく内部のFLASHへのプログラム上書きは行わず、
本来は起動時に内部FLASHROM上からプログラムをRAMへコピーする所を
SDカード上のプログラムをRAMコピーして実行している感じかなぁ。

Canonの保障外ということだけど、RAMには何も残らないのにMagic Lanternを使用して壊れたって
Canon側はどうやって見破るんだろう? (仕掛けをうてば出来なくは無いけど)

かなりいじりたい気が満々なのですが、gccArmのコンパイル環境、一発で揃うのはMACまたはLINUXで
家のWinPC環境ではちょっとハードル高く、ちょっと手間取っております。


というわけで、本ブログ、ちょっと更新頻度落としますね。
しばらく環境構築&プログラム解析したいので。

自分の欲しい機能追加までいけると楽しいんだけど。そこまでは無理だろうなぁ。