@roleo Ho chiesto delucidazioni a Sercomm riguardo alla toolchain e mi è stato detto che "era già estratta nel cd" e di ignorare l'istruzione che diceva di estrarla.
Alla fine ho capito che dovevo usare Buildroot per compilarla da solo e ci sono riuscito, usando una macchina virtuale con Ubuntu 10.04 perché altrimenti dava errori vari. Con la toolchain pronta, sono riuscito a costruire con successo un'immagine .img da flashare, che però non veniva riconosciuta correttamente da Binwalk (non riusciva ad estrarre il filesystem) forse perchè criptata o in un formato strano.
Controllando lo script build_VD625.sh ho trovato dove veniva effettivamente creato il filesystem jffs2, che poi veniva passato assieme al binario del cfe al programma che li trasformava in .img. Sono riuscito ad estrarlo e ora ho a disposizione l'intero file system in chiaro (rootfs e altre 3 partizioni). Da esso si vede che ci sono alcune pagine non normalmente raggiungibili tramite l'interfaccia web, tra cui diverse destinate all'aggiornamento del firmware, sia attraverso upload che attraverso chiavetta usb.
Alcune di queste pagine, nel modem "fisico", sono raggiungibili da chiunque anche solo sapendo l'URL, per altre invece, tra cui quella che effettivamente ha la form per caricare l'aggiornamento, se si prova a visitarle viene restituita una pagina completamente vuota (diversa dal 404 che appare se si scrive apposta un URL sbagliato). Sembrerebbe che queste ultime possano essere raggiungibili se si visita ip.del.modem/setup.cgi?[certi parametri] ma non saprei quali perchè servirebbe un disassembler/decompilatore.
Nel filesystem ho trovato anche l'eseguibile che si occupa di scrivere l'immagine sulla flash e il file /etc/shadow_file che sembra contenere gli hash delle password.