Da bleibt nur "brute force", wenn man auch an die verschlüsselten Einträge in einer Sicherungsdatei gelangen will (der größte Teil steht ja aber ohnehin im Klartext in der Datei, wie bereits angemerkt wurde) - mit einer Liste möglicher Kennwörter (Wörterbuch-Attacke) und diesem Projekt:
https://github.com/PeterPawn/decoder sollte sich einigermaßen schnell ein Batch zusammenstöpseln lassen, der die Liste automatisch abarbeitet, bis das richtige Kennwort gefunden wurde. Oder (mit noch deutlich mehr Rechenpower) man wühlt sich durch ... die Sicherungsdatei enthält in ihrem Kopf eine Zeile mit dem für die Verschlüsselung der Datei benutzten Kennwort, allerdings ist auch dieser Eintrag mit
AES-128 AES-256 verschlüsselt, wobei der MD5-Hash des Kennworts genutzt wurde.
Das ist im Detail hier:
https://www.ip-phone-forum.de/threads/wie-funktioniert-eigentlich-die-avm-verschlüsselung-für-die-einstellungen.295101/ beschrieben und wer tatsächlich nur nach dem verlorenen Kennwort sucht, kann das natürlich auch auf den reinen Angriff auf die Verschlüsselung dieses einen Wertes (1x MD5-Hashen des vermeintlichen Kennworts, 1x AES decryption, 1x MD5-Hashen des Wertes für den Vergleich mit dem gespeicherten Hash) reduzieren, was auf heutiger Hardware selbst einen Angriff auf ein 8-stelliges alphanumerisches Kennwort (62 Zeichen bei Groß- und Kleinschreibung) in endlicher Zeit ermöglicht … wobei eine Wörterbuch-Attacke sicherlich noch deutlich schneller zu bewerkstelligen ist, wenn man nur das RICHTIGE Kennwort nicht mehr auf Anhieb findet. Entsprechende Projekte (z.B. dieses:
https://hashcat.net/hashcat/) bieten auch Tools, um solche Wörterbücher generieren zu lassen.
Wobei in aller Regel der notwendige Aufwand durch den "Wert" der Daten in einer Sicherungsdatei (für den berechtigten Benutzer, nicht für jemanden, der z.B. darüber ein (für ihn spannendes) E-Mail-Konto angreifen will, dessen Zugangsdaten in dieser Sicherungsdatei zu finden sind) in keinster Weise gerechtfertigt erscheint und daher wohl die allermeisten von vornherein davon Abstand nehmen werden - PRINZIPIELL wäre es durchaus (in endlicher Zeit und mit endlichem Aufwand) möglich, weil AVM eben nur einen MD5-Hash des vom Benutzer vorgegebenen Kennworts verwendet als Schlüssel für die AES-Verschlüsselung des eigentlichen Schlüssels (mit dem die Daten dann verschlüsselt werden). Bei 128-Bit Schlüsselraum (so lang ist ein MD5-Hash) kann man notfalls sogar sequentiell suchen (lassen), wenn man die Ressourcen (Zeit + Rechenkapazität, am besten geclustert) hat.
Ich wollte es nur nicht unerwähnt lassen - aber i.d.R. ist es deutlich schneller, die Daten (inkl. der verschlüsselten) alle neu einzugeben, solange man es nicht auf nur ein paar hundert (oder auch einige tausend) Kandidaten für das benutzte Kennwort eingrenzen kann … dann ist es allerdings auch ziemlich egal, wie lang dieses Kennwort in Textform war und man ist wiederum schneller beim Wiederherstellen der Sicherung, als mit einer kompletten Neu-Konfiguration.
EDIT: Es ist schon wieder zu lange her, daß ich die Funktionsweise beschrieben habe (2017, ich weiß mittlerweile nicht mehr, was ich heute zum Frühstück hatte) - es wird ja AES-256 verwendet bei der Verschlüsselung, aber der benutzte Key hat in Wahrheit nur 128 Bit.