Oder 4.) (beziehungsweise als Ergänzung zu 2. denn eine ältere Konfiguration widerspricht der Schilderung in #12):
Bei physischem Zugang zum Gerät sind die darauf gespeicherten Informationen prinzipiell als kompromittiert zu betrachten, dafür muss noch nicht einmal eine Sicherheitslücke oder irgendein Backdoor verantwortlich sein sondern ist einfach mit dem Umstand zu erklären, dass das Gerät selbst Zugriff auf diese Informationen (hier Zugangsdaten zum Gerät) haben muss um damit auch "arbeiten" zu können.
Auch wenn diese Informationen verschlüsselt im Speicher des Gerätes abgelegt sein sollten ist das eben noch kein Schutz denn das Gerät muss diese Informationen auch wieder selbst entschlüsseln können und das, was das Gerät selbst kann, könnte theoretisch auch jeder dritte der physischen Zugang auf dieses Gerät hat(te).
Die Frage wäre dann lediglich wie aufwendig das bei einer be.IP tatsächlich ist. Aber spätestens beim aufschrauben des Gerätes (sind ja nur 4 kleine Schrauben, schon hat man das PCB der be.IP vor sich) kann man auf den darin verbauten 32MB NOR-Flashbaustein (Macronix MX29GL256F im TSOP-Gehäuse) zugreifen und mit geeigneter Ausrüstung komplett auslesen. Dann müsste man "nur" noch die darin verschlüsselt gespeicherten Informationen entschlüsseln, vorausgesetzt das BOSS verschlüsselt diese überhaupt (um ehrlich zu sein würde es mich nicht wirklich wundern wenn die Daten im Flash sogar unverschlüsselt abgelegt sind, die Konfigurationsdatei kann man ja bspw. ebenfalls auf Wunsch komplett unverschlüsselt exportieren und es würde mich nicht wundern, wenn diese im Flashspeicher der be.IP ebenfalls unverschlüsselt vorzufinden ist).
Ansonsten müsste man eben noch die Verschlüsselungsmethode herausbekommen was aber vermutlich auch kein unlösbares Problem darstellen muss, denn wie oben schon erwähnt muss die be.IP dazu ja selbst in der Lage sein auf die Informationen in unverschlüsselter Form zuzugreifen und daher müssen diese auch mit nicht (wirklich) geheimen Passwörtern oder Schlüsseln (zumindest wenn man den kompletten Inhalt des Flashspeicher hat) entschlüsselt werden können, oder wenn dann lediglich individuell bspw. anhand der MAC-Adresse oder Seriennummer (was wiederum kein Geheimnis wäre).
Und auch ob dazu das Aufschrauben der be.IP tatsächlich notwendig ist um an die Informationen zu kommen ist nicht wirklich sicher, Zugriff auf den Bootloader reicht vielleicht auch schon aus (die be.IP + hat ja netterweise eine RS-232 Schnittstelle die man dafür vielleicht bereits verwenden könnte). Und vielleicht kann man auch bereits über die LAN-Port der be.IP auf den Bootloader zugreifen (bei einem Geräteneustart), wie bei vielen anderen Geräten auch.
Dieses Hintertürchen bei physischem Zugang zum Gerät gibt es praktisch bei fast jedem Gerät, das lässt sich schwer vermeiden, ist quasi prinzipbedingt kaum vermeidbar.
Das heißt übrigens nicht, dass der Dienstleister in diesem Fall tatsächlich diese Methode angewendet haben muss (aber ausschließen würde ich es auch wieder nicht, insbesondere wenn sich dieser mit der be.IP vielleicht tatsächlich gut auskennt, zumindest wenn er etwas mehr weiß als das was Bintec auf den üblichen Schulungen so preisgibt).
Wenn er im Auftrag des Kunden gearbeitet hat wird er das Passwort entweder schon gehabt haben (weil es ihm vielleicht auch ein Mitarbeiter schon mal im Rahmen eines früheren Auftrag mitgeteilt hat) oder er hat es am gleichen Tage bei einem Mitarbeiter erfragt. Oder aber er hat tatsächlich aufgrund des physischen Zugang zum Gerät oder zu den LAN-Ports eine Möglichkeit genutzt die komplette Konfiguration auszulesen (Spekulation).