TC4400 bei Vodafone/Unitymedia..... Der DOCSIS Wahnsinn?

Flole

Mitglied
Mitglied seit
23 Dez 2013
Beiträge
285
Punkte für Reaktionen
30
Punkte
28
Hallo an alle,

da es hier ja einige User gibt die sich intensiver mit den Docsis Konfigurationen beschäftigt haben, frage ich einfach mal hier nach nachdem im Unitymedia Forum so einige bereits verzweifelt sind und es auch im KDG Forum scheinbar niemanden gibt der wirklich weiß was da eigentlich passiert:

Einige betreiben bei Unitymedia das TC4400 und scheinbar gibt es Probleme das das Passwort über DOCSIS gesetzt wird. Das Standard Passwort aus der Anleitung funktioniert nicht mehr. Im KDG Forum haben wir festgestellt das scheinbar SNMP_MIB_Object: docsDevSwAdminStatus [0] = 2 gesetzt wird. Wird dadurch nicht das Upgrade der Firmware über das Webinterface verhindert (wenn man denn dann aufs Webinterface kommen würde)?

Hat irgendwer noch Ideen wie man nun rausfindet was das Passwort ist? Oder obs ne Möglichkeit gibt die Einstellung mit dem Firmware Update zu Übersteuern? Würde ein Reset das ganze zurücksetzen, sodass ich wenn ich das Modem dann vom Kabelnetz trenne ein Update machen kann bis es wieder provisioniert ist?

Danke an alle die Versuchen zu helfen!
 
Hallo. Das Passwort ist inzwischen bekannt. Bei bedarf bitte PN. Ein Firmwareupgrade ist nur durch den ISP möglich.
 
Ich kenne keinen ... habe auch das Gerät dazu nicht.

Wobei das eigentlich OpenSource-Komponenten enthält, die - sollte TC da Ergänzungen/Änderungen vorgenommen haben - von TC zu veröffentlichen sind.

Die Suche nach Lücken in der GUI-Implementierung bzw. nach einem Zugang zu einem event. vorhandenen CLI (bei Intel wäre zumindest klar, wie der Startprozess läuft und wo man da ggf. einsteigen könnte - u.a. in der sys_check.sh - nachzulesen z.B. in den Quellen zum Hitron 30360) ist ohne Gerät und ohne Firmware ist halt unmöglich. Gibt es denn bekannte Quellen für die Firmware? Wenn ich in #1 etwas von Update-Plänen über das GUI lese, dann braucht's die dazu ja vermutlich auch, oder?

Hat Broadcom vielleicht das SNMP-Interface auf der CMCI-Seite korrekt implementiert? Bei der FRITZ!Box finde ich das nicht mehr, egal wie ich mich anstrenge - es wird zwar auf dem ARM-Core alles schön eingerichtet, am Ende fehlt aber die "Netzwerkverbindung" zu den Switch-Ports und damit ist das Interface seit dem Umzug des "Kerns" vom FRITZ!OS auf den ATOM-Core nicht mehr erreichbar.

Das ist zwar m.E. auch ein Verstoß gegen die DOCSIS-Spezifikationen (https://community.cablelabs.com/wik...d?id=d69fbcc0-bb23-45b0-966d-146f3c3a66ec;1.1 - OSSI, Punkt 9.1 - SNMP auf dem CMCI-Interface, Absatz 3) - aber da steht schließlich auch nur drin, daß das CM es implementieren muß (was es eben macht) und nicht, daß man das dann auch noch irgendwie erreichen können muß.

Jedenfalls macht es ja auch nur bedingt Sinn, wenn man sich eine Möglichkeit für das Update des CM suchen will (soweit ich das oben jetzt verstanden habe, ist das der eigentliche Kern des "brauch' das Kennwort") und dann am Ende gar nichts hat, was man da als Update reinschreiben könnte. Hat man das aber zuvor schon, kann man darin auch auf die Suche nach möglichen Schwachstellen gehen.
 
Ein aktuelles Update und das Passwort sind mittlerweile vorganden.
Auch die CVC'S sowie die Mib's sind vorhanden. Über ein CMTS könnte ich das Update durchführen. Mangels CMTS suche ich halt nach einer Hintertür.
 
Du kannst mir die ja mal per E-Mail zukommen lassen ... Adressen stehen im PGP-Key im GitHub-Repository.

Eine erste Analyse, wie die Firmware aufgebaut ist und ausgepackt werden könnte, kannst Du vielleicht auch selbst mittels "binwalk" machen?
 
Hier mal der aktuelle Stand:
Es scheint beim Modem doch eine Hintertür zu geben.
Und zwar versucht das Modem während der Bootphase per LAN über die 172.31.255.45 eine Verbindung zu einem TFTP Server mit der Adresse 172.31.255.40 aufzubauen.
Daher habe ich mal einen TFTP Server auf Adresse 172.31.255.40 aufgesetzt und die FW Datei, sowie ein entsprechendes configfile in´s Root Verszeichnis gelegt.
Allerdings klapppt das noch nicht richtig.
Im Log des TFTP Servers tauchen beim Verbindugsaufbauversuch folgende Meldungen auf:

Code:
Connection received from 172.31.255.45 on port 49153 [01/01 11:50:59.042]
Unexpected request 4 from peer [01/01 11:50:59.052]
Returning EBADOP to Peer [01/01 11:50:59.052]
Warning : received duplicated request from : [01/01 11:50:59.052]
Connection received from 172.31.255.45 on port 49153 [01/01 11:50:59.302]
Warning : received duplicated request from : [01/01 11:50:59.302]
Unexpected request 4 from peer [01/01 11:50:59.312]
Returning EBADOP to Peer [01/01 11:50:59.312]
Connection received from 172.31.255.45 on port 49153 [01/01 11:50:59.552]
Warning : received duplicated request from : [01/01 11:50:59.552]
Unexpected request 4 from peer [01/01 11:50:59.562]
Returning EBADOP to Peer [01/01 11:50:59.572]
Connection received from 172.31.255.45 on port 49153 [01/01 11:50:59.803]
Unexpected request 4 from peer [01/01 11:50:59.803]
Returning EBADOP to Peer [01/01 11:50:59.803]

//edit by stoney: [CODE] TAG [/CODE] gesetzt
 
Zuletzt bearbeitet von einem Moderator:
Das sieht doch mal interessant aus. Hat irgendwer die Firmware mal zerlegt? Ist da was interessantes drin und kann man eventuell darüber darauf schließen wie man Updates einspielen kann?
 
Gibt es denn schon etwas neues? Hintertür gefunden?
 
Hat vielleicht noch irgend jemand hier ne Idee, wie sich das TC4400 hacken lässt, bzw. wie man auch ohne CMTS die neue FW auf´s Modem bekommt?
Irgendwo muss sich doch Technicolor eine Hintertür aufgelassen haben, die FW irgendwie über die LAN Ports auf´s Modem zu bringen.
 
Bisher geht nix mit Update. Am besten die KNBs rollen die aktuelle FW per CMTS aus, aber wer glaubt schon an wunder...
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.