von dem Gedanken kannst du dich schnell verabschieden. SigmaDesigns hat den Bootprozess sehr sauber abgekoppelt. der Security Coprozessor ist während der bootphase nicht erreichbar und arbeitet ein boot-programm ab, welches im internen flash der CPU gespeichert ist.
An das interne flash kommt man selbstverständlich nicht ran da es überhaupt nicht am normalen addressbus hängt.
Das man per JTAG in den secondary-boot reinpfuschen kann ist schon ein grober Fehler von Sigma... und der reicht ja auch aus
also wozu zeit mit Problemen verschwenden für die es schon eine Lösung gibt ... und sooo aufwendig ist es ja nun auch nich.
ich lehn mich mal aus dem Fenster und behaupte es wird niemals einen Softwarehack für den primary-boot geben.