Hitron CVE-30360 - technische Details
Verfasst: 09.05.2012, 12:12
Hallo zusammen!
Ich bin sehr skeptisch, in meinem Wohnzimmer eine ominöse Blackbox stehen zu haben, bei der diverse Funktionen (wie z.B. WLAN) vom Anbieter einfach an- oder abgeschaltet werden können.
Aus diesem Grund habe ich angefangen ein paar technische Informationen über das Hitron CVE-30360 zu sammeln. Vielleicht können wir in diesem Thread noch weitere Informationen zusammentragen.
Aber zunächst eine WARNUNG:
Die von Kabel Deutschland zur verfügung gestellten Geräte sind Leihgaben und bleiben, auch wenn Sie bei euch zu Hause stehen, im Besitz von KD. Seid also beim experimentieren vorsichtig...
Warum man davon absehen sollte Kabelmodems/-router gar zu modifizieren, ist im Wiki von wehavemorefun.de sehr gut beschrieben.
Dieser Thread soll also nur der Informationsgewinnung dienen und auf keinen Fall dazu anregen das CVE-30360 zu modifizieren.
Hardware:
[ externes Bild ][ externes Bild ]
Texas Instruments TNETC4800ZDWGU (DOCIS 3.0 SoC, das gleiche wie bei der Fritz!Box 6360 Cable)
Ralink Rt3352F (WLAN Router)
Atheros AR8328-AK1A (Ethernet Switch)
Zarlink Le88506DVC (Zarlink 8820 Telefonie)
Software:
Nmap zeigt an, dass auf dem Gerät ein nicht näher zu identifizierendes
- Linux 2.6.X läuft, mit einem
- GoAhead Webserver an den Ports 80/TCP und 443/TCP, sowie
- dnsmasq 2.51 an Port 53/UDP
- weiterer offener Port: 67/UDP für BOOTP (Zitat: "Once connected, the built-in TFTP client automatically gets the IP address and configuration data from the network server without human intervention." So wird vermutlich auch mittles TFTP die WLAN-lose Firmware auf das Gerät gespielt.)
So, das war's erstmal.
Gruß guinness
Edit: Etwas ausführlicherer Datasheet: http://www.hitrontech.com/doc/product/1 ... -30360.pdf
Ich bin sehr skeptisch, in meinem Wohnzimmer eine ominöse Blackbox stehen zu haben, bei der diverse Funktionen (wie z.B. WLAN) vom Anbieter einfach an- oder abgeschaltet werden können.
Aus diesem Grund habe ich angefangen ein paar technische Informationen über das Hitron CVE-30360 zu sammeln. Vielleicht können wir in diesem Thread noch weitere Informationen zusammentragen.
Aber zunächst eine WARNUNG:
Die von Kabel Deutschland zur verfügung gestellten Geräte sind Leihgaben und bleiben, auch wenn Sie bei euch zu Hause stehen, im Besitz von KD. Seid also beim experimentieren vorsichtig...
Warum man davon absehen sollte Kabelmodems/-router gar zu modifizieren, ist im Wiki von wehavemorefun.de sehr gut beschrieben.
Dieser Thread soll also nur der Informationsgewinnung dienen und auf keinen Fall dazu anregen das CVE-30360 zu modifizieren.
Hardware:
[ externes Bild ][ externes Bild ]
Texas Instruments TNETC4800ZDWGU (DOCIS 3.0 SoC, das gleiche wie bei der Fritz!Box 6360 Cable)
Ralink Rt3352F (WLAN Router)
Atheros AR8328-AK1A (Ethernet Switch)
Zarlink Le88506DVC (Zarlink 8820 Telefonie)
Software:
Nmap zeigt an, dass auf dem Gerät ein nicht näher zu identifizierendes
- Linux 2.6.X läuft, mit einem
- GoAhead Webserver an den Ports 80/TCP und 443/TCP, sowie
- dnsmasq 2.51 an Port 53/UDP
- weiterer offener Port: 67/UDP für BOOTP (Zitat: "Once connected, the built-in TFTP client automatically gets the IP address and configuration data from the network server without human intervention." So wird vermutlich auch mittles TFTP die WLAN-lose Firmware auf das Gerät gespielt.)
So, das war's erstmal.
Gruß guinness
Edit: Etwas ausführlicherer Datasheet: http://www.hitrontech.com/doc/product/1 ... -30360.pdf