Շաբաթվա հարձակումը. ձայնային զանգեր LTE-ով (ReVoLTE)

Թարգմանիչից և TL;DR

  1. TL; DR.

    Թվում է, որ VoLTE-ն ավելի վատ պաշտպանված է, քան WEP-ով առաջին Wi-Fi հաճախորդները: Բացառապես ճարտարապետական ​​սխալ հաշվարկ, որը թույլ է տալիս մի փոքր XORացնել տրաֆիկը և վերականգնել բանալին։ Հարձակումը հնարավոր է, եթե դուք մոտ եք զանգահարողին, և նա հաճախակի զանգեր է կատարում։

  2. Շնորհակալություն հուշման և TL;DR Կլյուկոնին

  3. Հետազոտողները ստեղծել են հավելված՝ պարզելու, թե արդյոք ձեր օպերատորը խոցելի է, կարդացեք ավելին այստեղ. Կիսեք արդյունքները մեկնաբանություններում, VoLTE-ն անջատված է իմ տարածաշրջանում Megafon-ում:

Հեղինակի մասին

Մեթյու Գրին.

Ես կրիպտոգրաֆ եմ և պրոֆեսոր Ջոնս Հոփկինսի համալսարանում: Ես նախագծել և վերլուծել եմ ծածկագրային համակարգեր, որոնք օգտագործվում են անլար ցանցերում, վճարային համակարգերում և թվային բովանդակության անվտանգության հարթակներում: Իմ հետազոտության ընթացքում ես դիտարկում եմ գաղտնագրության օգտագործման տարբեր եղանակներ՝ օգտատերերի գաղտնիությունը բարելավելու համար:

Որոշ ժամանակ է, ինչ գրառման ձևաչափ եմ գրել «Շաբաթվա հարձակումը»., և դա զայրացրեց ինձ: Ոչ թե այն պատճառով, որ հարձակումներ չեն եղել, այլ հիմնականում այն ​​պատճառով, որ հարձակում չի եղել մի բանի վրա, որը բավական լայնորեն օգտագործված է, որպեսզի ինձ դուրս բերի գրողի բլոկից:

Բայց այսօր հանդիպեցի հետաքրքիր հարձակում կոչվում է ReVoLTE արձանագրությունների համար, որոնք ես հատկապես ոգևորված եմ հաքերային հարձակման համար, մասնավորապես բջջային ցանցի (ձայնի միջոցով) LTE արձանագրությունների համար: Ես ոգևորված եմ այս կոնկրետ արձանագրություններով և այս նոր հարձակմամբ, քանի որ շատ հազվադեպ է պատահում, որ բջջային ցանցի իրական արձանագրությունները և իրականացումները կոտրված լինեն: Հիմնականում այն ​​պատճառով, որ այս ստանդարտները մշակվել են ծխով լցված սենյակներում և փաստաթղթավորվել 12000 էջանոց փաստաթղթերում, որոնք ոչ բոլոր հետազոտողները կարող են կարգավորել: Ավելին, այս հարձակումների իրականացումը ստիպում է հետազոտողներին օգտագործել բարդ ռադիո արձանագրություններ:

Այսպիսով, կրիպտոգրաֆիկական լուրջ խոցելիությունները կարող են տարածվել ամբողջ աշխարհում, միգուցե միայն կառավարությունների կողմից շահագործվելու համար, նախքան որևէ հետազոտող ուշադրություն դարձնելը: Բայց ժամանակ առ ժամանակ լինում են բացառություններ, որոնցից մեկն էլ այսօրվա հարձակումն է։

Բառը գրոհներԱջակցողներ՝ Դեյվիդ Ռուփրեխտ, Կատարինա Կոլս, Թորստեն Հոլց և Քրիստինա Պյոպեր Ռուրի Բոխումի համալսարանից և Նյու Յորքի Աբու Դաբիի համալսարանից: Սա հիանալի հարձակում է ձայնային արձանագրության բանալին նորից տեղադրելու համար, որը հավանաբար արդեն օգտագործում եք (ենթադրելով, որ դուք ավագ սերնդից եք, որը դեռևս զանգեր է կատարում բջջային հեռախոսով):

Սկզբից կարճ պատմական էքսկուրսիա.

Որոնք են LTE-ն և VoLTE-ն:

Բջջային հեռախոսակապի մեր ժամանակակից ստանդարտների հիմքը դրվել է Եվրոպայում դեռևս 80-ականներին ստանդարտով. Համաշխարհային համակարգ բջջային հեռախոսի համար (Գլոբալ համակարգ բջջային կապի համար): GSM-ը թվային բջջային հեռախոսակապի առաջին հիմնական ստանդարտն էր, որը ներկայացրեց մի շարք հեղափոխական առանձնահատկություններ, ինչպիսիք են օգտագործումը. կոդավորումը հեռախոսազանգերը պաշտպանելու համար: Վաղ GSM-ը նախատեսված էր հիմնականում ձայնային հաղորդակցության համար, թեև փողը կարող էր լինել փոխանցել այլ տվյալներ.

Քանի որ տվյալների փոխանցումն ավելի կարևոր դարձավ բջջային կապի մեջ, երկարաժամկետ էվոլյուցիայի (LTE) ստանդարտները մշակվեցին հաղորդակցության այս տեսակի պարզեցման համար: LTE-ն հիմնված է մի խումբ հին ստանդարտների վրա, ինչպիսիք են GSM, EDGE и Հսպա և նախատեսված է տվյալների փոխանակման արագությունը բարձրացնելու համար: Բրենդինգը շատ է և մոլորեցնող սխալ նշումներովբայց TL;DR-ն այն է, որ LTE-ն տվյալների փոխանցման համակարգ է, որը ծառայում է որպես կամուրջ հին փաթեթային տվյալների արձանագրությունների և ապագա բջջային տվյալների տեխնոլոգիաների միջև: 5G.

Իհարկե, պատմությունը մեզ ասում է, որ երբ բավականաչափ (IP) թողունակություն լինի, «ձայն» և «տվյալներ» հասկացությունները կսկսեն մշուշվել: Նույնը վերաբերում է ժամանակակից բջջային արձանագրություններին: Այս անցումը ավելի հարթ դարձնելու համար LTE ստանդարտները սահմանում են Voice over-LTE (VoLTE), որը IP ստանդարտ է՝ ձայնային զանգերն անմիջապես LTE համակարգի տվյալների հարթության վրա իրականացնելու համար՝ ամբողջությամբ շրջանցելով բջջային ցանցի dial-up մասը: Ինչպես ստանդարտ VoIP զանգեր,VoLTE զանգերը կարող են դադարեցվել բջջային օպերատորի կողմից և միանալ սովորական հեռախոսային ցանցին: Կամ (ինչպես ավելի ու ավելի տարածված է դառնում) նրանք կարող է ուղղորդվել անմիջապես մեկ բջջային հաճախորդից մյուսը և նույնիսկ տարբեր մատակարարների միջև:

Ինչպես ստանդարտ VoIP-ը, VoLTE-ն հիմնված է IP-ի վրա հիմնված երկու հանրաճանաչ արձանագրությունների վրա՝ Session Initiation Protocol (Նիստերի մեկնարկի մասին արձանագրություն - SIP) զանգի տեղադրման և իրական ժամանակի տրանսպորտային արձանագրության համար (Իրական ժամանակի տրանսպորտի արձանագրություն, որը պետք է կոչվի RTTP, բայց իրականում կոչվում է RTP) ձայնային տվյալների մշակման համար։ VoLTE-ն ավելացնում է նաև թողունակության որոշ լրացուցիչ օպտիմալացումներ, ինչպիսիք են վերնագրի սեղմումը:

Լավ, ի՞նչ կապ ունի սա գաղտնագրման հետ:

LTE, նման GSM, ունի գաղտնագրային արձանագրությունների ստանդարտ փաթեթ՝ փաթեթները գաղտնագրելու համար, երբ դրանք փոխանցվում են օդով: Դրանք հիմնականում նախատեսված են ձեր տվյալները պաշտպանելու համար, երբ դրանք շարժվում են հեռախոսի (կոչվում է օգտագործողի սարքավորում կամ UE) և բջջային աշտարակի միջև (կամ որտեղ էլ որ ձեր մատակարարը որոշի դադարեցնել կապը): Դա պայմանավորված է նրանով, որ բջջային պրովայդերները դիտարկում են արտաքին գաղտնալսման սարքերը որպես թշնամիներ: Դե իհարկե։

(Սակայն այն փաստը, որ VoLTE կապերը կարող են ուղղակիորեն առաջանալ տարբեր մատակարարների ցանցերի հաճախորդների միջև, նշանակում է, որ VoLTE արձանագրությունն ինքն ունի որոշ լրացուցիչ և կամընտիր գաղտնագրման արձանագրություններ, որոնք կարող են առաջանալ ցանցի ավելի բարձր շերտերում: Սա չի վերաբերում ընթացիկ հոդվածին, բացառությամբ այն փաստի, որ նրանք կարող են փչացնել ամեն ինչ (մենք նրանց մասին հակիրճ կխոսենք հաջորդիվ):

Պատմականորեն GSM-ում գաղտնագրումը եղել է շատ թույլ կետեր: վատ գաղտնագրերը, արձանագրություններ, որոնցում միայն հեռախոսն է վավերացվել աշտարակի հետ (նշանակում է, որ հարձակվողը կարող էր անձնավորել աշտարակը, առաջացնելով «Stingray») և այլն։ LTE-ն շտկեց ակնհայտ սխալներից շատերը՝ պահպանելով նույն կառուցվածքի մեծ մասը:

Սկսենք հենց գաղտնագրումից: Ենթադրելով, որ բանալու ստեղծումն արդեն տեղի է ունեցել, և մենք դրա մասին կխոսենք մեկ րոպեից, ապա տվյալների յուրաքանչյուր փաթեթ կոդավորված է հոսքի կոդավորման միջոցով՝ օգտագործելով «EEA» (որը գործնականում կարող է իրականացվել AES-ի նման բաների միջոցով): Ըստ էության, գաղտնագրման մեխանիզմն այստեղ է Յուրաքանչյուրինչպես ստորև.

Շաբաթվա հարձակումը. ձայնային զանգեր LTE-ով (ReVoLTE)
VoLTE փաթեթների գաղտնագրման հիմնական ալգորիթմը (աղբյուր. ReVoLTE) EEA-ն ծածկագիր է, «COUNT»-ը 32-բիթանոց հաշվիչ է, «BEARER»-ը եզակի նստաշրջանի նույնացուցիչ է, որը բաժանում է VoLTE կապերը սովորական ինտերնետ տրաֆիկից: «DIRECTION»-ը ցույց է տալիս, թե որ ուղղությամբ է ընթանում երթևեկությունը՝ UE-ից մինչև աշտարակ կամ հակառակը:

Քանի որ գաղտնագրման ալգորիթմն ինքնին (EEA) կարող է իրականացվել AES-ի նման ուժեղ գաղտնագրման միջոցով, քիչ հավանական է, որ գաղտնագրի վրա նման ուղղակի հարձակում լինի: տեղի է ունեցել GSM-ի օրերին. Այնուամենայնիվ, պարզ է, որ նույնիսկ ուժեղ գաղտնագրման դեպքում այս գաղտնագրման սխեման հիանալի միջոց է ոտքի վրա կրակելու համար:

Մասնավորապես. LTE ստանդարտը օգտագործում է հոսքի ծածկագիր (չնույնականացված) այնպիսի ռեժիմով, որը չափազանց խոցելի կլինի, եթե հաշվիչն ու այլ մուտքեր, ինչպիսիք են «կրողը» և «ուղղությունը», երբևէ նորից օգտագործվեն: Ժամանակակից լեզվով ասած, այս հայեցակարգի տերմինը «չվերօգտագործման հարձակում» է, սակայն հնարավոր ռիսկերն այստեղ ժամանակակից բան չեն: Նրանք հայտնի են և հնագույն, որոնք գալիս են գլամ մետաղի և նույնիսկ դիսկոյի ժամանակներից:

Շաբաթվա հարձակումը. ձայնային զանգեր LTE-ով (ReVoLTE)
CTR ռեժիմում ոչ միանվագ վերօգտագործման վրա հարձակումները եղել են նույնիսկ այն ժամանակ, երբ Poison-ը հայտնի դարձավ

Արդար լինելու համար, LTE ստանդարտներն ասում են. «Խնդրում ենք չվերօգտագործել այս հաշվիչները»: Բայց LTE ստանդարտները մոտավորապես 7000 էջ են, և ամեն դեպքում, դա նման է երեխաներին աղաչելուն, որ չխաղան ատրճանակով: Նրանք անխուսափելիորեն կանեն, և սարսափելի բաներ տեղի կունենան: Կրակող ատրճանակն այս դեպքում keystream-ի վերօգտագործման հարձակում է, որի ժամանակ երկու տարբեր գաղտնի հաղորդագրություններ XOR են նույն keystream բայթերով: Հայտնի է, որ սա շատ կործանարար ազդեցություն ունի հաղորդակցությունների գաղտնիության վրա.

Ի՞նչ է ReVoLTE-ն:

ReVoLTE հարձակումը ցույց է տալիս, որ գործնականում գաղտնագրման այս շատ խոցելի դիզայնը չարաշահվում է իրական աշխարհի սարքավորումների կողմից: Մասնավորապես, հեղինակները վերլուծում են իրական VoLTE զանգերը, որոնք արվել են առևտրային սարքավորումների միջոցով և ցույց են տալիս, որ նրանք կարող են օգտագործել մի բան, որը կոչվում է «բանալին վերատեղադրելու հարձակում»: (Այս խնդիրը գտնելու համար մեծ հարգանք է վերաբերվում Ռեյզեն և Լու (Raza & Lu), ովքեր առաջինն են մատնանշել հնարավոր խոցելիությունը: Բայց ReVoLTE հետազոտությունը այն վերածում է գործնական հարձակման):

Թույլ տվեք հակիրճ ցույց տալ ձեզ հարձակման էությունը, չնայած դուք պետք է նայեք և սկզբնաղբյուր փաստաթուղթ.

Կարելի է ենթադրել, որ երբ LTE-ն հաստատում է փաթեթային տվյալների միացում, LTE-ի միջոցով ձայնի առաջադրանքը դառնում է միայն այդ կապի վրա ձայնային փաթեթների երթուղման խնդիր՝ ձեր մնացած տրաֆիկի հետ միասին: Այլ կերպ ասած, VoLTE-ը կլինի մի հայեցակարգ, որը գոյություն ունի միայն ավելի վաղ 2-րդ մակարդակ [OSI մոդելներ – մոտ.]։ Սա լիովին ճիշտ չէ:

Փաստորեն, LTE կապի շերտը ներկայացնում է «կրող» հասկացությունը: Կրողները առանձին նստաշրջանի նույնացուցիչներ են, որոնք առանձնացնում են փաթեթների տրաֆիկի տարբեր տեսակներ: Կանոնավոր ինտերնետ տրաֆիկը (ձեր Twitter-ը և Snapchat-ը) անցնում է մեկ կրիչով: SIP ազդանշանը VoIP-ի համար անցնում է մեկ այլ միջոցով, իսկ ձայնային տրաֆիկի փաթեթները մշակվում են երրորդի միջոցով: Ես այնքան էլ տեղյակ չեմ LTE ռադիոյի և ցանցի երթուղղման մեխանիզմների մասին, բայց կարծում եմ, որ դա արվում է այսպես, քանի որ LTE ցանցերը ցանկանում են կիրառել QoS (ծառայության որակ) մեխանիզմները, որպեսզի տարբեր փաթեթների հոսքերը մշակվեն առաջնահերթության տարբեր մակարդակներում. քոնը երկրորդ կարգի Facebook-ի հետ TCP կապերը կարող են ավելի ցածր առաջնահերթություն ունենալ, քան իրական ժամանակի ձայնային զանգերը:

Սա ընդհանուր առմամբ խնդիր չէ, բայց հետեւանքները հետեւյալն են. LTE գաղտնագրման բանալիները ստեղծվում են առանձին ամեն անգամ, երբ նոր «կրող» է տեղադրվում: Հիմնականում դա պետք է կրկնվի ամեն անգամ, երբ նոր հեռախոսազանգ եք անում: Սա կհանգեցնի նրան, որ յուրաքանչյուր զանգի համար կօգտագործվի գաղտնագրման տարբեր բանալի՝ վերացնելով նույն բանալի կրկնակի օգտագործման հնարավորությունը՝ երկու տարբեր ձայնային զանգերի փաթեթների գաղտնագրման համար: Իրոք, LTE ստանդարտն ասում է, որ «դուք պետք է օգտագործեք մեկ այլ բանալի ամեն անգամ, երբ տեղադրեք նոր կրիչ՝ նոր հեռախոսազանգ կատարելու համար»: Բայց դա չի նշանակում, որ դա իրականում տեղի է ունենում։

Իրականում, իրական կյանքում իրականացվող երկու տարբեր զանգեր, որոնք տեղի են ունենում ժամանակային մոտակայքում, կօգտագործեն նույն բանալին, չնայած այն հանգամանքին, որ նույն անունով նոր կրիչներ կազմաձևված են նրանց միջև: Միակ գործնական փոփոխությունը, որը տեղի է ունենում այս զանգերի միջև, այն է, որ գաղտնագրման հաշվիչը վերակայվում է զրոյի: Գրականության մեջ դա երբեմն կոչվում է բանալիների վերատեղադրման հարձակումը. Կարելի է պնդել, որ սա, ըստ էության, կատարման սխալ է, թեև այս դեպքում ռիսկերը, թվում է, հիմնականում բխում են հենց ստանդարտից:

Գործնականում այս հարձակումը հանգեցնում է հիմնական հոսքի վերօգտագործմանը, որտեղ հարձակվողը կարող է ձեռք բերել $inline$C_1 = M_1 oplus KS$inline$ և $inline$C_2 = M_2 oplus KS$inline$ ծածկագրված փաթեթները, ինչը թույլ է տալիս հաշվարկել $inline$-ը: C_1 oplus C_2 = M_1 oplus M_2$inline$: Նույնիսկ ավելի լավ, եթե հարձակվողը գիտի $inline$M_1$inline$ կամ $inline$M_2$inline$-ից մեկը, ապա նա կարող է անմիջապես վերականգնել մյուսին: Սա նրան ուժեղ խթան է տալիս պարզեք երկու չգաղտնագրված բաղադրիչներից մեկը.

Սա մեզ բերում է հարձակման ամբողջական և ամենաարդյունավետ սցենարին: Դիտարկենք հարձակվողին, ով կարող է գաղտնալսել ռադիո երթևեկությունը թիրախային հեռախոսի և բջջային աշտարակի միջև, և ով ինչ-որ կերպ բախտ է վիճակվում ձայնագրել երկու տարբեր զանգեր, իսկ երկրորդը տեղի է ունենում առաջինից անմիջապես հետո: Հիմա պատկերացրեք, որ նա կարող էր ինչ-որ կերպ կռահել զանգերից մեկի չգաղտնագրված բովանդակությունը։ Նմանի հետ սիրալիրություն մեր հարձակվողը կարող է ամբողջությամբ վերծանել առաջին զանգը՝ օգտագործելով պարզ XOR երկու փաթեթների փաթեթների միջև:

Իհարկե, բախտը կապ չունի դրա հետ։ Քանի որ հեռախոսները նախատեսված են զանգեր ստանալու համար, հարձակվողը, ով կարող է լսել առաջին զանգը, կկարողանա երկրորդ զանգը սկսել հենց այն պահին, երբ առաջինն ավարտվում է: Այս երկրորդ զանգը, եթե նույն գաղտնագրման բանալին նորից օգտագործվի հաշվիչը զրոյական դարձնելով, թույլ կտա վերականգնել չգաղտնագրված տվյալները: Ավելին, քանի որ մեր հարձակվողը իրականում վերահսկում է տվյալները երկրորդ զանգի ժամանակ, նա կարող է վերականգնել առաջին զանգի բովանդակությունը՝ հատուկ իրականացված շատերի շնորհիվ։ չնչին բաներ, խաղալով նրա կողքին:

Ահա հարձակման ընդհանուր պլանի պատկերը՝ վերցված բնօրինակ փաստաթուղթ:

Շաբաթվա հարձակումը. ձայնային զանգեր LTE-ով (ReVoLTE)
Հարձակման ակնարկ՝ սկսած ReVoLTE փաստաթուղթ. Այս սխեման ենթադրում է, որ երկու տարբեր զանգեր են կատարվում նույն բանալին օգտագործելով: Հարձակվողը կառավարում է պասիվ հոտառողին (վերևի ձախ կողմում), ինչպես նաև երկրորդ հեռախոսին, որով նա կարող է երկրորդ զանգ կատարել տուժողի հեռախոսին։

Այսպիսով, հարձակումն իսկապես աշխատում է:

Մի կողմից, սա իսկապես ReVoLTE-ի մասին հոդվածի հիմնական հարցն է։ Վերոհիշյալ բոլոր գաղափարները տեսականորեն հիանալի են, բայց դրանք շատ հարցեր են թողնում: Ինչպիսիք են.

  1. Հնարավո՞ր է (ակադեմիական հետազոտողների համար) իրականում ընդհատել VoLTE կապը:
  2. Արդյո՞ք իրական LTE համակարգերը վերագործարկում են:
  3. Կարո՞ղ եք իրականում երկրորդ զանգը նախաձեռնել այնքան արագ և հուսալի, որպեսզի հեռախոսը և աշտարակը նորից օգտագործեն բանալին:
  4. Նույնիսկ եթե համակարգերը վերագործարկվեն, կարո՞ղ եք իրականում իմանալ երկրորդ զանգի չգաղտնագրված բովանդակությունը. հաշվի առնելով, որ կոդեկները և տրանսկոդավորումը կարող են ամբողջությամբ փոխել այդ երկրորդ զանգի (բիթ առ բիթ) բովանդակությունը, նույնիսկ եթե դուք մուտք ունեք «բիթներին»: «Ձեր հարձակման հեռախոսի՞ց եք գալիս:

ReVoLTE-ի աշխատանքը դրական պատասխան է տալիս այս հարցերից մի քանիսին: Հեղինակները օգտագործում են կոմերցիոն ծրագրային ապահովման միջոցով վերակազմավորվող ռադիոհոսքի սնիֆեր, որը կոչվում է Airscope VoLTE զանգը ներքևի հղման կողմից ընդհատելու համար: (Կարծում եմ՝ ծրագրային ապահովման հետ ծանոթանալը և դրա աշխատանքի մասին մոտավոր պատկերացում կազմելը խլեց աղքատ շրջանավարտների կյանքից ամիսներ, ինչը բնորոշ է այս տեսակի ակադեմիական հետազոտություններին):

Հետազոտողները պարզել են, որ բանալիների կրկնակի օգտագործումը գործելու համար երկրորդ զանգը պետք է կատարվեր բավական արագ առաջինի ավարտից հետո, բայց ոչ շատ արագ՝ մոտ տասը վայրկյան այն օպերատորների համար, որոնց հետ նրանք փորձարկում էին: Բարեբախտաբար, կարևոր չէ, թե օգտատերը կպատասխանի զանգին այս ժամկետում. «օղակը», այսինքն. SIP կապն ինքնին ստիպում է օպերատորին նորից օգտագործել նույն բանալին:

Այսպիսով, ամենասարսափելի խնդիրներից շատերը պտտվում են խնդրի շուրջ (4)՝ ստանալով հարձակվողի կողմից նախաձեռնված զանգի չգաղտնագրված բովանդակության բիթերը: Դա պայմանավորված է նրանով, որ շատ բան կարող է պատահել ձեր բովանդակության հետ, երբ այն շարժվում է հարձակվողի հեռախոսից դեպի զոհի հեռախոս բջջային ցանցի միջոցով: Օրինակ, այնպիսի կեղտոտ հնարքներ, ինչպիսիք են կոդավորված աուդիո հոսքի վերակոդավորումը, որը ձայնը թողնում է նույնը, բայց ամբողջովին փոխում է դրա երկուական ներկայացումը: LTE ցանցերը նաև օգտագործում են RTP վերնագրի սեղմում, որը կարող է զգալիորեն փոխել RTP փաթեթի մեծ մասը:

Ի վերջո, հարձակվողի ուղարկած փաթեթները պետք է մոտավորապես համապատասխանեն առաջին հեռախոսազանգի ընթացքում ուղարկված փաթեթներին: Սա կարող է խնդրահարույց լինել, քանի որ հեռախոսազանգի ընթացքում լռության փոփոխությունը հանգեցնում է ավելի կարճ հաղորդագրությունների (այսինքն՝ հարմարավետության աղմուկի), որոնք կարող են լավ չհամապատասխանել սկզբնական զանգին:

Բաժին «իրական աշխարհի հարձակում» Արժե մանրամասն կարդալ։ Այն անդրադառնում է վերը նշված խնդիրներից շատերին. մասնավորապես, հեղինակները պարզել են, որ որոշ կոդեկներ չեն վերակոդավորվում, և որ թիրախային զանգի երկուական ներկայացման մոտավորապես 89%-ը կարող է վերականգնվել: Սա ճիշտ է առնվազն երկու եվրոպական օպերատորների համար, որոնք փորձարկվել են:

Սա զարմանալիորեն բարձր հաջողության ցուցանիշ է և, անկեղծ ասած, շատ ավելի բարձր, քան ես սպասում էի, երբ սկսեցի աշխատել այս փաստաթղթի վրա:

Այսպիսով, ի՞նչ կարող ենք անել դա շտկելու համար:

Այս հարցի անմիջական պատասխանը շատ պարզ է. քանի որ խոցելիության էությունը հիմնական վերօգտագործման (վերատեղադրման) հարձակումն է, պարզապես շտկեք խնդիրը: Համոզվեք, որ յուրաքանչյուր հեռախոսազանգի համար ստացվում է նոր բանալի և երբեք թույլ մի տվեք, որ փաթեթների հաշվիչին նույն ստեղնով զրոյականացնի հաշվիչը: Խնդիրը լուծված!

Կամ գուցե ոչ: Սա կպահանջի շատ սարքավորումների արդիականացում, և, անկեղծ ասած, նման շտկումն ինքնին գերհուսալի չէ: Լավ կլիներ, եթե ստանդարտները գտնեին իրենց գաղտնագրման ռեժիմներն իրականացնելու ավելի ապահով միջոց, որը լռելյայնորեն աղետալիորեն խոցելի չլինի հիմնական վերաօգտագործման խնդիրների նկատմամբ:

Հնարավոր տարբերակներից մեկը օգտագործելն է գաղտնագրման ռեժիմներ, որոնցում nonce-ի չարաշահումը չի հանգեցնում աղետալի հետևանքների. Սա կարող է չափազանց թանկ լինել որոշ ներկայիս սարքավորումների համար, բայց դա, անշուշտ, մի տարածք է, որի մասին դիզայներները պետք է մտածեն ապագայում, հատկապես, երբ 5G ստանդարտները պատրաստվում են գրավել աշխարհը:

Այս նոր ուսումնասիրությունը նաև բարձրացնում է ընդհանուր հարցը, թե ինչու նույն անիծյալ հարձակումները անընդհատ հայտնվում են մեկ ստանդարտում մյուսի հետևից, որոնցից շատերն օգտագործում են շատ նման ձևավորումներ և արձանագրություններ: Երբ դուք բախվում եք նույն բանալին նորից տեղադրելու խնդրին մի քանի լայնորեն օգտագործվող արձանագրություններում, ինչպիսին է WPA2-ը, չե՞ք կարծում, որ ժամանակն է ավելի ամուր դարձնել ձեր տեխնիկական բնութագրերը և փորձարկման ընթացակարգերը: Դադարեք ստանդարտներ իրականացնողներին վերաբերվել որպես խոհեմ գործընկերների, ովքեր ուշադիր են ձեր նախազգուշացումներին: Նրանց հետ վարվեք ինչպես (ակամա) հակառակորդների պես, ովքեր անխուսափելիորեն պատրաստվում են սխալվել:

Կամ, որպես այլընտրանք, մենք կարող ենք անել այն, ինչ Facebook-ը և Apple-ն ավելի ու ավելի շատ են անում՝ ձայնային զանգերի կոդավորումը կատարել OSI ցանցի ավելի բարձր մակարդակում՝ առանց հենվելու բջջային սարքավորումների արտադրողների վրա: Մենք նույնիսկ կարող ենք մղել ձայնային զանգերի ծայրից ծայր կոդավորումը, ինչպես դա անում է WhatsApp-ը Signal-ի և FaceTime-ի հետ՝ ենթադրելով, որ ԱՄՆ կառավարությունը պարզապես դադարեցնի: ճանապարհորդիր մեզ. Այնուհետև (բացառությամբ որոշ մետատվյալների) այս խնդիրներից շատերը պարզապես կվերանան: Այս լուծումը հատկապես արդիական է մի աշխարհում, որտեղ նույնիսկ կառավարությունները վստահ չեն, թե արդյոք վստահում են իրենց սարքավորումների մատակարարներին.

Կամ մենք կարող ենք պարզապես անել այն, ինչ արդեն արել են մեր երեխաները. դադարել պատասխանել այդ նյարդայնացնող ձայնային զանգերին:

Source: www.habr.com

Добавить комментарий