Շաբաթվա հարձակում. ձայնային զանգեր LTE-ով (ReVoLTE)

Թարգմանիչից և TL;DR

  1. TL; DR.

    Թվում է, որ VoLTE-ն ավելի վատ պաշտպանված է, քան WEP-ով առաջին Wi-Fi հաճախորդները: Զուտ ճարտարապետական ​​սխալ հաշվարկ, որը թույլ է տալիս մի փոքր XORացնել տրաֆիկը և վերականգնել բանալին։ Հարձակումը հնարավոր է, եթե դուք մոտ եք զանգահարողին, և նա հաճախակի զանգեր է կատարում։

  2. Շնորհակալություն հուշման և TL;DR Կլյուկոնին

  3. Հետազոտողները հավելված են ստեղծում՝ որոշելու, թե արդյոք ձեր օպերատորը խոցելի է, կարդացեք ավելին այստեղ. Կիսեք ձեր արդյունքները մեկնաբանություններում, իմ տարածաշրջանում VoLTE-ն անջատված է Megafon-ում:

Հեղինակի մասին

Մեթյու Գրին.

Ես կրիպտոգրաֆ եմ և պրոֆեսոր Ջոնս Հոփկինսի համալսարանում: Ես նախագծել և վերլուծել եմ ծածկագրային համակարգեր, որոնք օգտագործվում են անլար ցանցերում, վճարային համակարգերում և թվային բովանդակության պաշտպանության հարթակներում: Իմ հետազոտության ընթացքում ես դիտարկում եմ գաղտնագրության օգտագործման տարբեր եղանակներ՝ օգտատերերի գաղտնիությունը բարելավելու համար:

Վաղուց է, ինչ այս ձևաչափի գրառում էի գրում։ «Շաբաթվա հարձակումը»., և դա զայրացրեց ինձ: Ոչ թե այն պատճառով, որ հարձակումներ չեն եղել, այլ հիմնականում այն ​​պատճառով, որ հարձակում չի եղել մի բանի վրա, որը բավական լայնորեն օգտագործված է, որպեսզի ինձ դուրս բերի իմ ստեղծագործական անկումից:

Բայց այսօր հանդիպեցի հետաքրքիր հարձակում կոչվում է ReVoLTE արձանագրությունների վրա, որոնք ես հատկապես ոգևորված եմ հաքերային հարձակման համար, մասնավորապես, LTE ձայնը արձանագրությունների վրա: Ես ոգևորված եմ հատկապես այս արձանագրություններով և այս նոր հարձակմամբ, քանի որ շատ հազվադեպ է պատահում, որ իրական բջջային արձանագրությունները և իրականացումները կոտրվեն: Հիմնականում այն ​​պատճառով, որ այս չափորոշիչները մշակվել են ծխով լցված սենյակներում և կազմվել 12000 էջանոց փաստաթղթերի մեջ, որոնք ոչ բոլոր հետազոտողները կարող են մշակել: Ավելին, այս հարձակումների իրականացումը ստիպում է հետազոտողներին օգտագործել բարդ ռադիո արձանագրություններ:

Այսպիսով, կրիպտոգրաֆիկական լուրջ խոցելիությունները կարող են տարածվել աշխարհով մեկ և, հնարավոր է, շահագործվել միայն կառավարությունների կողմից, նախքան որևէ հետազոտող դրանց մասին ուշադրություն դարձնելը: Բայց ժամանակ առ ժամանակ լինում են բացառություններ, որոնցից մեկն էլ այսօրվա հարձակումն է։

Բառը գրոհներԴեյվիդ Ռուփրեխտ, Կատարինա Կոլս, Թորսթեն Հոլց և Քրիստինա Պյոպեր Ռուրի Բոխումի համալսարանից և Նյու Յորքի Աբու Դաբիի համալսարանից: Սա բանալիների վերատեղադրման հիանալի հարձակում է ձայնային արձանագրության վրա, որը հավանաբար արդեն օգտագործում եք (ենթադրելով, որ դուք ավագ սերնդից եք, որը դեռ հեռախոսազանգեր է կատարում բջջային հեռախոսի միջոցով):

Նախ՝ համառոտ պատմական ակնարկ։

Ի՞նչ է LTE-ն և VoLTE-ն:

Բջջային հեռախոսակապի մեր ժամանակակից ստանդարտների հիմքը դրվել է Եվրոպայում դեռ 80-ականներին՝ ըստ ստանդարտի. Համաշխարհային համակարգ բջջային հեռախոսի համար (Գլոբալ համակարգ բջջային կապի համար): GSM-ը թվային բջջային հեռախոսակապի առաջին հիմնական ստանդարտն էր՝ ներմուծելով մի շարք հեղափոխական առանձնահատկություններ, ինչպիսիք են կոդավորումը հեռախոսազանգերը պաշտպանելու համար: Վաղ GSM-ը նախատեսված էր հիմնականում ձայնային հաղորդակցության համար, թեև փողի համար կարելի էր փոխանցել և այլ տվյալներ.

Քանի որ տվյալների փոխանցումը դառնում է ավելի ու ավելի կարևոր բջջային կապի մեջ, երկարաժամկետ էվոլյուցիայի (LTE) ստանդարտները մշակվել են հաղորդակցության այս տեսակի պարզեցման համար: LTE-ն հիմնված է մի խումբ հին ստանդարտների վրա, ինչպիսիք են GSM, EDGE и Հսպա և նախատեսված է տվյալների փոխանակման արագությունը մեծացնելու համար: Բրենդինգը շատ է և մոլորեցնող սխալ նշումներով, բայց TL;DR-ն այն է, որ LTE-ն տվյալների համակարգ է, որը ծառայում է որպես կամուրջ հին փաթեթային տվյալների արձանագրությունների և ապագա բջջային տվյալների տեխնոլոգիաների միջև: 5G.

Իհարկե, պատմությունը մեզ ասում է, որ երբ բավականաչափ (IP) թողունակություն լինի, «ձայն» և «տվյալներ» հասկացությունները կսկսեն մշուշվել: Նույնը վերաբերում է ժամանակակից բջջային արձանագրություններին: Այս անցումը ավելի հարթ դարձնելու համար LTE ստանդարտները սահմանում են Ձայն LTE-ով (VoLTE), որը IP ստանդարտ է՝ ձայնային զանգերն անմիջապես LTE տվյալների հարթության վրա փոխանցելու համար՝ ամբողջությամբ շրջանցելով բջջային ցանցի անջատված հատվածը: Ինչպես ստանդարտների դեպքում VoIP զանգեր, VoLTE զանգերը կարող են դադարեցվել բջջային օպերատորի կողմից և միանալ սովորական հեռախոսային ցանցին։ Կամ (ինչպես ավելի ու ավելի տարածված է դառնում) նրանք կարող է ուղղորդվել անմիջապես մեկ բջջային հաճախորդից մյուսը և նույնիսկ տարբեր մատակարարների միջև:

Ինչպես ստանդարտ VoIP-ը, VoLTE-ն հիմնված է IP-ի վրա հիմնված երկու հանրաճանաչ արձանագրությունների վրա՝ Session Initiation Protocol (SIP)Նիստերի մեկնարկի մասին արձանագրություն - SIP) զանգի տեղադրման և իրական ժամանակի տրանսպորտային արձանագրության համար (Իրական ժամանակի տրանսպորտի արձանագրություն, որը պետք է կոչվի RTTP, բայց իրականում կոչվում է RTP) ձայնային տվյալների մշակման համար: VoLTE-ն ավելացնում է նաև թողունակության որոշ լրացուցիչ օպտիմալացումներ, ինչպիսիք են վերնագրի սեղմումը:

Լավ, ի՞նչ կապ ունի սա գաղտնագրման հետ:

LTE, ինչպես նաև GSM, ունի գաղտնագրային արձանագրությունների ստանդարտ փաթեթ՝ փաթեթները գաղտնագրելու համար, երբ դրանք փոխանցվում են օդով: Դրանք հիմնականում նախագծված են պաշտպանելու ձեր տվյալները, երբ դրանք անցնում են ձեր հեռախոսի (կոչվում է օգտագործողի սարքավորում կամ UE) և բջջային աշտարակի միջև (կամ որտեղ էլ որ ձեր մատակարարը որոշի դադարեցնել կապը): Դա պայմանավորված է նրանով, որ բջջային պրովայդերները դիտարկում են արտաքին գաղտնալսման սարքերը որպես թշնամիներ: Դե իհարկե։

(Սակայն այն փաստը, որ VoLTE կապերը կարող են ուղղակիորեն տեղի ունենալ հաճախորդների միջև տարբեր ISP ցանցերում, նշանակում է, որ VoLTE արձանագրությունն ինքն ունի որոշ լրացուցիչ և կամընտիր գաղտնագրման արձանագրություններ, որոնք կարող են տեղի ունենալ ցանցի ավելի բարձր շերտերում: Դրանք չեն համապատասխանում այս հոդվածին, բացառությամբ, որ դրանք կարող են խաթարել: Մենք դրանց մասին հակիրճ կխոսենք ստորև):

Պատմականորեն GSM-ում գաղտնագրումն ունեցել է շատ թույլ կետեր: վատ գաղտնագրերը, արձանագրություններ, որոնցում միայն հեռախոսն է վավերացվել աշտարակի հետ (նշանակում է, որ հարձակվողը կարող էր անձնավորել աշտարակը, առաջացնելով «Stingray») և այլն։ LTE-ն շտկեց ակնհայտ սխալներից շատերը՝ միևնույն ժամանակ պահպանելով նույն կառուցվածքը:

Սկսենք հենց գաղտնագրումից: Ենթադրելով, որ բանալու ստեղծումն արդեն տեղի է ունեցել, և մենք դրա մասին կխոսենք մեկ րոպեից, ապա տվյալների յուրաքանչյուր փաթեթ կոդավորված է հոսքի կոդավորման ռեժիմի միջոցով՝ «EEA» կոչվող որոշ ծածկագրով (որը գործնականում կարող է իրականացվել AES-ի նման բաների միջոցով): Ըստ էության, գաղտնագրման մեխանիզմն այստեղ է Յուրաքանչյուր, ինչպես ցույց է տրված ստորև.

Շաբաթվա հարձակում. ձայնային զանգեր LTE-ով (ReVoLTE)
Հիմնական VoLTE փաթեթների կոդավորման ալգորիթմ (աղբյուր. ReVoltE) EEA-ն ծածկագիր է, «COUNT»-ը 32-բիթանոց հաշվիչ է, «BEARER»-ը եզակի նստաշրջանի նույնացուցիչ է, որը բաժանում է VoLTE կապերը սովորական ինտերնետ տրաֆիկից: «DIRECTION»-ը ցույց է տալիս, թե որ ուղղությամբ է ընթանում երթևեկությունը՝ UE-ից աշտարակ կամ հակառակը:

Քանի որ կոդավորման ալգորիթմը (EEA) ինքնին կարող է իրականացվել AES-ի նման ուժեղ ծածկագրի միջոցով, քիչ հավանական է, որ ուղղակի հարձակում լինի հենց ծածկագրի վրա, քանի որ սա դա տեղի է ունեցել GSM-ի օրերին. Այնուամենայնիվ, ակնհայտ է, որ նույնիսկ ուժեղ գաղտնագրման դեպքում այս գաղտնագրման սխեման հիանալի միջոց է ոտքի վրա կրակելու համար:

Մասնավորապես, LTE ստանդարտը օգտագործում է հոսքի ծածկագիր (չնույնականացված) այնպիսի ռեժիմով, որը չափազանց խոցելի կլիներ, եթե հաշվիչն ու այլ մուտքեր, ինչպիսիք են «կրողը» և «ուղղությունը», երբևէ նորից օգտագործվեին: Ժամանակակից լեզվով ասած, այս հայեցակարգի տերմինը «չվերօգտագործման հարձակում» է, սակայն պոտենցիալ ռիսկերն այստեղ ժամանակակից բան չեն: Նրանք հայտնի են և հնագույն, որոնք գալիս են գլամ մետաղի և նույնիսկ դիսկոյի ժամանակներից:

Շաբաթվա հարձակում. ձայնային զանգեր LTE-ով (ReVoLTE)
CTR ռեժիմում ոչ միանվագ վերօգտագործման հարձակումները գոյություն ունեն այն պահից, երբ հայտնի դարձավ Poison-ը

Արդարության համար, LTE ստանդարտներն ասում են. «Խնդրում եմ մի օգտագործեք այս հաշվիչները»: Սակայն LTE ստանդարտները զբաղեցնում են մոտ 7000 էջ, և ամեն դեպքում, դա նման է փոքր երեխաներին աղաչելու, որ չխաղան զենքերով: Նրանք անխուսափելիորեն կանեն դա, և սարսափելի բաներ տեղի կունենան։ Այս դեպքում լիցքաթափող ատրճանակը keystream-ի վերօգտագործման գրոհ է, որի ժամանակ երկու տարբեր գաղտնի հաղորդագրություններ XOR-վում են նույն keystream բայթերով: Հայտնի է, որ սա խիստ կործանարար ազդեցություն ունի հաղորդագրությունների գաղտնիության վրա.

Ի՞նչ է ReVoLTE-ն:

ReVoLTE հարձակումը ցույց է տալիս, որ գործնականում այս շատ խոցելի գաղտնագրման դիզայնը չարաշահվում է իրական սարքավորումների կողմից: Մասնավորապես, հեղինակները վերլուծում են իրական VoLTE զանգերը, որոնք արվել են առևտրային սարքավորումների միջոցով և ցույց են տալիս, որ նրանք կարող են օգտագործել մի բան, որը կոչվում է «բանալինների վերատեղադրման հարձակում»: (Այս խնդիրը գտնելու համար մեծ հարգանք է վերաբերվում Ռեյզ և Լու (Raza & Lu), ով առաջինը մատնանշեց հնարավոր խոցելիությունը: Բայց ReVoLTE հետազոտությունը այն վերածում է գործնական հարձակման):

Թույլ տվեք ձեզ ներկայացնել հարձակման արագ նկարագրությունը, թեև դուք նույնպես պետք է դիտեք այն: բնօրինակ փաստաթուղթ.

Ապահով է ենթադրել, որ երբ LTE-ն հաստատում է փաթեթային տվյալների կապը, LTE-ով ձայն փոխանցելու խնդիրը դառնում է միայն այդ կապի միջոցով ձայնային փաթեթները երթուղավորելու խնդիր՝ ձեր մնացած տրաֆիկի հետ միասին: Այլ կերպ ասած, VoLTE-ն կլինի հասկացություն, որը գոյություն ունի միայն վերևում 2 մակարդակ [OSI մոդելներ – թարգմ. նշում]. Սա լիովին ճիշտ չէ:

Փաստորեն, LTE ալիքի շերտը ներկայացնում է «կրող» հասկացությունը: Կրողներն անհատական ​​նստաշրջանի նույնացուցիչներ են, որոնք առանձնացնում են փաթեթների տրաֆիկի տարբեր տեսակներ: Կանոնավոր ինտերնետ տրաֆիկը (ձեր Twitter-ը և Snapchat-ը) անցնում է մեկ կրիչով: SIP ազդանշանը VoIP-ի համար անցնում է մեկ այլ միջոցով, և ձայնային տրաֆիկի փաթեթները մշակվում են երրորդի վրա: Ես շատ բան չգիտեմ LTE-ի ռադիոալիքների և ցանցի երթուղղման մեխանիզմների մասին, բայց ես ենթադրում եմ, որ դա արվում է այսպես, քանի որ LTE ցանցերը ցանկանում են ապահովել QoS (ծառայության որակի) մեխանիզմներ, որպեսզի տարբեր փաթեթների հոսքերը վերաբերվեն տարբեր առաջնահերթության մակարդակներին, այսինքն՝ ձերը: երկրորդ կարգի TCP միացումները Facebook-ին կարող են ավելի ցածր առաջնահերթություն ունենալ, քան իրական ժամանակի ձայնային զանգերը:

Սա իրականում խնդիր չէ, բայց հետեւանքները հետեւյալն են. LTE ծածկագրման բանալիները ստեղծվում են առանձին ամեն անգամ, երբ նոր «կրող» է տեղադրվում: Սկզբունքորեն, դա պետք է կրկնվի ամեն անգամ, երբ նոր հեռախոսազանգ եք անում: Սա կհանգեցնի նրան, որ յուրաքանչյուր զանգի համար կօգտագործվի գաղտնագրման տարբեր բանալի՝ վերացնելով նույն բանալի կրկնակի օգտագործման հնարավորությունը՝ երկու տարբեր ձայնային զանգերի փաթեթների գաղտնագրման համար: Իրոք, LTE ստանդարտն ասում է, որ «դուք պետք է օգտագործեք տարբեր ստեղներ ամեն անգամ, երբ ստեղծեք նոր կրիչ՝ նոր հեռախոսազանգ կատարելու համար»: Բայց դա չի նշանակում, որ դա այն է, ինչ իրականում տեղի է ունենում:

Իրականում իրական իրականացումներում երկու տարբեր զանգեր, որոնք տեղի են ունենում ժամանակային մոտակայքում, կօգտագործեն նույն բանալին, չնայած այն հանգամանքին, որ նրանց միջև կազմաձևված են նոր (նույն անունով) կրիչներ: Միակ գործնական փոփոխությունը, որը տեղի է ունենում այս զանգերի միջև, այն է, որ գաղտնագրման հաշվիչը զրոյականացված է: Գրականության մեջ դա երբեմն կոչվում է բանալիների վերատեղադրման հարձակումը. Կարելի է պնդել, որ սա, ըստ էության, կատարման սխալ է, թեև այս դեպքում ռիսկերը հիմնականում բխում են հենց ստանդարտից:

Գործնականում այս հարձակումը հանգեցնում է keystream-ի վերօգտագործմանը, որտեղ հարձակվողը կարող է ձեռք բերել գաղտնագրված փաթեթներ $inline$C_1 = M_1 oplus KS$inline$ և $inline$C_2 = M_2 oplus KS$inline$, ինչը թույլ է տալիս հաշվարկել $inline$C_1 oplus C_2 = M_1 oplus$inline$: Նույնիսկ ավելի լավ, եթե հարձակվողը գիտի $inline$M_2$inline$ կամ $inline$M_1$inline$-ից մեկը, նա կարող է անմիջապես վերականգնել մյուսը: Սա նրան ուժեղ խթան է տալիս: պարզեք երկու չգաղտնագրված բաղադրիչներից մեկը.

Սա մեզ բերում է հարձակման ամբողջական և ամենաարդյունավետ սցենարին: Դիտարկենք հարձակվողին, ով կարող է գաղտնալսել թիրախային հեռախոսի և բջջային աշտարակի միջև ռադիո թրաֆիկը, և ով ինչ-որ կերպ «բարեբախտաբար» ձայնագրում է երկու տարբեր զանգեր, որտեղ երկրորդը տեղի է ունենում առաջինից անմիջապես հետո: Հիմա պատկերացրեք, որ նա կարող է ինչ-որ կերպ կռահել զանգերից մեկի չգաղտնագրված բովանդակությունը։ Նմանի հետ երջանիկ պատահար Մեր հարձակվողը կարող է ամբողջությամբ վերծանել առաջին մարտահրավերը, օգտագործելով պարզ XOR երկու փաթեթների փաթեթների միջև:

Իհարկե, բախտը կապ չունի դրա հետ։ Քանի որ հեռախոսները նախատեսված են զանգեր ստանալու համար, հարձակվողը, ով կարող է գաղտնալսել առաջին զանգը, կկարողանա երկրորդ զանգը սկսել հենց այն պահին, երբ առաջինն ավարտվում է: Այս երկրորդ զանգը, եթե նույն գաղտնագրման բանալին նորից օգտագործվի հաշվիչը զրոյացնելով, թույլ կտա վերականգնել չգաղտնագրված տվյալները: Ավելին, քանի որ մեր հարձակվողը իրականում վերահսկում է տվյալները երկրորդ զանգի ժամանակ, նա կարող է վերակառուցել առաջին զանգի բովանդակությունը՝ շնորհիվ մի շարք հատուկ ներդրված փոքր բաներ, խաղալով նրա կողքին:

Ահա հարձակման ընդհանուր պլանի նկարը՝ վերցված բնօրինակ փաստաթուղթ:

Շաբաթվա հարձակում. ձայնային զանգեր LTE-ով (ReVoLTE)
Հարձակման ակնարկ՝ սկսած ReVoLTE փաստաթուղթ. Այս սխեման ենթադրում է, որ երկու տարբեր զանգեր են կատարվում նույն բանալին օգտագործելով: Հարձակվողը կառավարում է պասիվ հոտառող սարքը (վերևի ձախ կողմում) և երկրորդ հեռախոսը, որը նա կարող է օգտագործել տուժողի հեռախոսին երկրորդ զանգ կատարելու համար:

Այսպիսով, հարձակումն իսկապես աշխատում է:

Մի կողմից, սա իսկապես ReVoLTE-ի մասին հոդվածի հիմնական հարցն է: Տեսականորեն վերը նշված բոլոր գաղափարները հիանալի են, բայց դրանք շատ հարցեր են թողնում: Ինչպիսիք են.

  1. Արդյո՞ք իսկապես հնարավոր է (ակադեմիկ հետազոտողների համար) ընդհատել VoLTE կապը:
  2. Իրական LTE համակարգերը իրականում վերատեղադրու՞մ են բանալիները:
  3. Կարո՞ղ եք իրականում երկրորդ զանգը նախաձեռնել այնքան արագ և հուսալի, որ հեռախոսը և աշտարակը նորից օգտագործեն բանալին:
  4. Նույնիսկ եթե համակարգերը նորից տեղադրեն բանալիներ, կարո՞ղ եք իրականում իմանալ երկրորդ զանգի չգաղտնագրված բովանդակությունը. հաշվի առնելով, որ կոդեկները և վերակոդավորումը կարող են ամբողջությամբ փոխել այդ երկրորդ զանգի (բիթ առ բիթ) բովանդակությունը, նույնիսկ եթե մուտք ունեք հարձակվողի հեռախոսից դուրս եկող «բիթերը»:

ReVoLTE-ի աշխատանքը դրական պատասխան է տալիս այս հարցերից մի քանիսին: Հեղինակները օգտագործում են կոմերցիոն ծրագրային ապահովման միջոցով վերակազմավորվող ռադիո երթևեկության սնիֆեր, որը կոչվում է Airscope VoLTE զանգը ներքևի հղման կողմից ընդհատելու համար: (Կարծում եմ, որ միայն ծրագրաշարը ձեռք բերելը և դրա աշխատանքի մասին մոտավոր պատկերացում կազմելը խեղճ ասպիրանտների կյանքից տևեց ամիսներ, ինչը բնորոշ է այս տեսակի ակադեմիական հետազոտությունների համար):

Հետազոտողները պարզել են, որ բանալիների կրկնակի օգտագործումը գործարկելու համար երկրորդ զանգը պետք է կատարվեր բավականին արագ առաջին զանգի ավարտից հետո, բայց ոչ շատ արագ՝ մոտ տասը վայրկյան այն օպերատորների համար, որոնց հետ նրանք փորձարկել են: Բարեբախտաբար, կարևոր չէ, թե օգտատերը կպատասխանի զանգին այս ժամանակահատվածում. «զանգը», այսինքն՝ SIP հաղորդակցությունն ինքնին ստիպում է օպերատորին նորից օգտագործել նույն բանալին:

Այսպիսով, ամենասարսափելի խնդիրներից շատերը պտտվում են խնդրի շուրջ (4)՝ ստանալով հարձակվողի կողմից նախաձեռնված զանգի չգաղտնագրված բեռնվածքի բիթերը: Դա պայմանավորված է նրանով, որ շատ բան կարող է պատահել ձեր բովանդակության հետ, երբ այն շարժվում է հարձակվողի հեռախոսից դեպի զոհի հեռախոս բջջային ցանցի միջոցով: Օրինակ, այնպիսի տհաճ բաներ, ինչպիսիք են կոդավորված աուդիո հոսքի վերակոդավորումը, որը թողնում է ձայնը նույնը, բայց ամբողջովին փոխում է դրա երկուական ներկայացումը: LTE ցանցերն օգտագործում են նաև RTP վերնագրի սեղմում, որը կարող է զգալիորեն փոխել RTP փաթեթի մեծ մասը:

Ի վերջո, հարձակվողի ուղարկած փաթեթները պետք է մոտավորապես համընկնեն առաջին հեռախոսազանգի ընթացքում ուղարկված փաթեթների հետ: Սա կարող է խնդրահարույց լինել, քանի որ հեռախոսազանգի ընթացքում լռության փոփոխությունը հանգեցնում է ավելի կարճ հաղորդագրությունների (կոչվում է հարմարավետության աղմուկ), որոնք կարող են լավ չհամապատասխանել սկզբնական զանգին:

Բաժին «իրական աշխարհի հարձակում» Արժե կարդալ բոլոր մանրամասներով։ Այն անդրադառնում է վերը նշված խնդիրներից շատերին. մասնավորապես, հեղինակները պարզել են, որ որոշ կոդեկներ չեն վերակոդավորվում, և որ թիրախային զանգի երկուական ներկայացման մոտավորապես 89%-ը կարող է վերականգնվել: Սա ճիշտ է առնվազն երկու եվրոպական օպերատորների համար, որոնք փորձարկվել են:

Սա հաջողության զարմանալիորեն բարձր մակարդակ է և, անկեղծ ասած, շատ ավելի բարձր, քան ես սպասում էի, երբ սկսեցի աշխատել այս փաստաթղթի վրա:

Այսպիսով, ի՞նչ կարող ենք անել դա շտկելու համար:

Այս հարցի անմիջական պատասխանը շատ պարզ է. քանի որ խոցելիությունը հիմնական վերօգտագործման (վերատեղադրման) հարձակումն է, պարզապես շտկեք խնդիրը: Համոզվեք, որ յուրաքանչյուր հեռախոսազանգի համար նոր բանալի եք ստանում և երբեք թույլ մի տվեք, որ փաթեթների հաշվիչին նույն բանալիով զրոյականացվի: Խնդիրը լուծված!

Կամ գուցե ոչ: Սա կպահանջի շատ սարքավորումների արդիականացում, և, անկեղծ ասած, շտկումն ինքնին գերհուսալի չէ: Լավ կլիներ, եթե ստանդարտները գտնեին իրենց գաղտնագրման ռեժիմները կիրառելու ավելի ապահով միջոց, որը աղետալիորեն խոցելի չէ նման հիմնական վերօգտագործման խնդիրների նկատմամբ լռելյայն:

Հնարավոր տարբերակներից մեկը օգտագործելն է գաղտնագրման ռեժիմներ, որոնցում nonce-ի չարաշահումը չի հանգեցնում աղետալի հետևանքների. Այն կարող է չափազանց թանկ լինել որոշ ընթացիկ սարքավորումների համար, բայց դա, անշուշտ, մի ուղղություն է, որի մասին դիզայներները պետք է մտածեն ապագայում, հատկապես այն դեպքում, երբ 5G ստանդարտները պատրաստվում են գրավել աշխարհը:

Այս նոր ուսումնասիրությունը նաև բարձրացնում է ընդհանուր հարցը, թե ինչու նույն անիծյալ հարձակումները անընդհատ հայտնվում են մեկ ստանդարտում մյուսի հետևից, որոնցից շատերն օգտագործում են շատ նման ձևավորումներ և արձանագրություններ: Երբ դուք բախվում եք նույն բանալին նորից տեղադրելու խնդրին մի քանի լայնորեն օգտագործվող արձանագրություններում, ինչպիսին է WPA2-ը, չե՞ք կարծում, որ ժամանակն է ավելի ամուր դարձնել ձեր բնութագրերը և փորձարկման ընթացակարգերը: Դադարեցրեք չափանիշները իրականացնողներին վերաբերվել որպես խոհուն գործընկերների, ովքեր ուշադրություն են դարձնում ձեր նախազգուշացումներին: Նրանց վերաբերվեք որպես (ակամա) հակառակորդների, ովքեր անխուսափելիորեն պատրաստվում են ամեն ինչ սխալ իրականացնել:

Կամ, որպես այլընտրանք, մենք կարող ենք անել այն, ինչ Facebook-ն ու Apple-ն ավելի ու ավելի շատ են անում. ձայնային զանգերի կոդավորումը տեղի ունենա OSI ցանցի ավելի բարձր մակարդակում՝ առանց բջջային սարքավորումների արտադրողների վրա հենվելու: Մենք նույնիսկ կարող ենք մղել ձայնային զանգերի ծայրից ծայր կոդավորումը, ինչպես անում է WhatsApp-ը Signal-ի և FaceTime-ի հետ՝ ենթադրելով, որ ԱՄՆ կառավարությունը պարզապես կդադարեցնի ճանապարհորդիր մեզ. Այդ ժամանակ (բացառությամբ որոշ մետատվյալների) այս խնդիրներից շատերը պարզապես կվերանան: Այս լուծումը հատկապես արդիական է մի աշխարհում, որտեղ Նույնիսկ կառավարությունները վստահ չեն, թե արդյոք վստահում են իրենց սարքավորումների մատակարարներին.

Կամ մենք կարող ենք պարզապես անել այն, ինչ արդեն արել են մեր երեխաները. դադարել պատասխանել այդ նյարդայնացնող ձայնային զանգերին:

Source: www.habr.com

Добавить комментарий