Thema Zertifikate:
Das ist schade ... ich hatte die Hoffnung, daß man das Fehlen der Zertifikate aus dem Urlader als "Unterscheidungsmerkmal" zwischen der Retail- und den früheren Versionen verwenden könnte und erst die Retail-Variante dann so richtig BPI+ (und die Zertifikate) verwenden würde - weil vorher die Provider die Geräte ja ohnehin immer eher als Bestandteil ihres Netzes angesehen haben und da ggf. die CMTS keine wirkliche Zertifikatprüfung vorgenommen haben, wobei m.W. das Schlüsselmaterial ja auch für die Verbindung CMTS<->CM verwendet werden müßte (insofern hätte ich vielleicht mehr nachdenken sollen).
Dann bleibt ggf. noch die Auswertung der Zertifikate bzw. bei den CM-Zertifikaten die Identifikation anhand des "issuers" oder des "subject" als denkbare Unterscheidung, falls AVM für die andere Artikelnummer dann ein anderes (Sub-)CA-Zertifikat verwenden sollte. Wenn es das auch nicht ist, wird es wohl doch keinen (Hard-/Software-)Unterschied zwischen den verschiedenen Artikelnummern geben.
Jedenfalls danke für's Nachsehen ... vielleicht wäre die Information zum Produktionsdatum noch nützlich. Da das CM-Zertifikat ja ein gerätespezifisches sein sollte (und nicht nur für das Modell gilt), müßte diese Box vom 16.10.2015 sein oder zumindest irgendwie um diesen Zeitpunkt herum, falls die CM-Zertifikate samt privatem Schlüssel "vorproduziert" werden sollten und nur bei der Finalisierung samt Bootloader geflasht werden.
Der "common name" (CN) für so ein CM-Zertifikat ist normalerweise die MAC-Adresse des Gerätes und dieses Zertifikat wird mit dem "mfg_cert.cer" (das ist das Herstellerzertifikat und dieses hat dann die x509v3-Extensions für eine "subCA" gesetzt ... also "Certificate sign" und "CRL sign") signiert (logischerweise mit dessen privatem Schlüssel, aber auf PKI-Grundlagen will ich jetzt nicht eingehen).
Ich weiß nur, daß ältere Modelle - die ich in der Hand hatte - dort entweder noch keine Zertifikate im Urlader liegen hatten (vermutlich weniger wahrscheinlich) oder diese zumindest nicht von der Firmware ins tmpfs kopiert wurden ... in älteren Support-Daten taucht diese Datei nicht auf und die hatten meiner Erinnerung nach auch kein "ZERTIFIKATE" im procfs stehen (das muß noch nicht heißen, daß der Urlader keine Zertifikate enthielt). Diese ganze Behandlung ist wohl erst seit der 06.26 dann in der Firmware vorhanden ... die Zertifikate mag es aber doch schon länger geben. Ich finde leider keine Sicherung des Urladers aus einer der ersten Boxen mehr - vielleicht hat ja noch jemand eine der ersten 6490 (mit einer 06.10) und kann da noch einmal nachsehen.
Nach dem, was man ansonsten in der 06.61-Firmware sieht, ist die Datei im tmpfs das Ergebnis des Schreiben von "ZERTIFIKATE /var/tmp/urladercerts.tar.gz" in das Pseudo-File /proc/sys/urlader/config in /bin/docsiscertdefaults und dieses Skript existierte in der 06.10 tatsächlich auch noch nicht.
Diese Pseudo-Datei "config" dient offenbar zum Zugriff auf den Konfigurationsbereich im Urlader, in dem bei der Produktion bestimmte Daten abgelegt werden und dazu sollte bei einer Cable-Box eigentlich auch das CM-Zertifikat für BPI+ bei EuroDOCSIS 3 gehören. Auch andere Daten (welche dort liegen, sollte ein "cat /proc/sys/urlader/config" verraten) müßten sich durch das Schreiben von "<config-part> <filename>" dann "auslesen" lassen - eigentlich wird ja das Schreiben in die angegebene Datei veranlaßt.
Wenn man in den Dump eines Recovery-Programms von AVM sieht, gibt es wohl bei einigen Modellen die Möglichkeit, diesen Konfigurationsbereich im Urlader auch über EVA auszulesen, dazu dient wohl ein "RETR CONFIG" ... das würde auch insofern Sinn machen, als bei einem Update des Bootloader-Codes ja auch die Daten der Finalisierung irgendwie in die neu zu schreibenden Daten für das Urlader-Image gelangen müssen, weil das wohl nicht an integralen Grenzen bezogen auf die "erase size" des Flashs liegt und damit "überleben" könnte, wenn man die Erase-Kommandos entsprechend segmentiert.
Das geht auch bei der 6490 und da die Zertifikate ja offenbar als Tarball und mit gzip gepackt vorliegen, dürfte das aber "auf den ersten Blick" nicht als solches zu erkennen sein. Aber das "gzip magic" 0x1F8B, gefolgt von einem 0x08 für die Kompressionsmethode (siehe
RFC 1952), sollte sich auch in dieser "CONFIG"-Datei finden lassen, womit dann dem "Extrahieren" des gzip-Files auch nichts mehr im Weg steht.
Man müßte also auch ohne Telnet-Zugang zu einer 6490 an die Zertifikate gelangen können und dort könnte man dann prüfen (ganz normal mit "openssl" nach "gunzip" und "untar" - allerdings sind die Zertifikate im DER-Format, also "-inform der" angeben), mit welchem Herstellerzertifikat das CM-Zertifikat signiert wurde. Ich habe immer noch die Hoffnung, daß es sich dabei um zwei unterschiedliche Sub-CAs für die unterschiedlichen Artikelnummern handeln könnte ... ansonsten verstehe ich nicht mehr, wie die Firmware das unterscheiden sollte und dann wird wohl doch "alles austauschbar" sein zwischen den verschiedenen Artikelnummern.
Wobei da vielleicht noch die MAC-Adresse an sich bliebe ... haben eigentlich alle Retail-Boxen (2000 2778) eine "spezielle" MAC-Adresse, die nicht mit "C8:0E:14" oder "34:31:C4" beginnt? Die Providerboxen, die ich bisher gesehen habe (waren alle von KDG/VF), hatten "34:31:C4" als OUID in der MAC-Adresse - keine Ahnung, was deren Artikelnummer mal war, die kriege ich auch nicht mehr ermittelt. Aber ich kenne auch noch Boxen mit der Artikelnummer 2000 2657, deren MAC-Adressen eben mit dem erwähnten "C8:0E:14" beginnen. Da das ja ohnehin alles "Software-Einstellungen" sind, wäre natürlich auch noch denkbar, daß AVM die Retail-Boxen alle unter einer gesonderten OUID versammelt hat.