Թարգմանիչից և TL;DR
TL; DR.
Թվում է, որ VoLTE-ն ավելի վատ պաշտպանված է, քան WEP-ով առաջին Wi-Fi հաճախորդները: Զուտ ճարտարապետական սխալ հաշվարկ, որը թույլ է տալիս մի փոքր XORացնել տրաֆիկը և վերականգնել բանալին։ Հարձակումը հնարավոր է, եթե դուք մոտ եք զանգահարողին, և նա հաճախակի զանգեր է կատարում։
Շնորհակալություն հուշման և TL;DR
Հետազոտողները հավելված են ստեղծում՝ որոշելու, թե արդյոք ձեր օպերատորը խոցելի է, կարդացեք ավելին . Կիսեք ձեր արդյունքները մեկնաբանություններում, իմ տարածաշրջանում VoLTE-ն անջատված է Megafon-ում:
Հեղինակի մասին
Մեթյու Գրին.
Ես կրիպտոգրաֆ եմ և պրոֆեսոր Ջոնս Հոփկինսի համալսարանում: Ես նախագծել և վերլուծել եմ ծածկագրային համակարգեր, որոնք օգտագործվում են անլար ցանցերում, վճարային համակարգերում և թվային բովանդակության պաշտպանության հարթակներում: Իմ հետազոտության ընթացքում ես դիտարկում եմ գաղտնագրության օգտագործման տարբեր եղանակներ՝ օգտատերերի գաղտնիությունը բարելավելու համար:
Վաղուց է, ինչ այս ձևաչափի գրառում էի գրում։ , և դա զայրացրեց ինձ: Ոչ թե այն պատճառով, որ հարձակումներ չեն եղել, այլ հիմնականում այն պատճառով, որ հարձակում չի եղել մի բանի վրա, որը բավական լայնորեն օգտագործված է, որպեսզի ինձ դուրս բերի իմ ստեղծագործական անկումից:
Բայց այսօր հանդիպեցի կոչվում է ReVoLTE արձանագրությունների վրա, որոնք ես հատկապես ոգևորված եմ հաքերային հարձակման համար, մասնավորապես, LTE ձայնը արձանագրությունների վրա: Ես ոգևորված եմ հատկապես այս արձանագրություններով և այս նոր հարձակմամբ, քանի որ շատ հազվադեպ է պատահում, որ իրական բջջային արձանագրությունները և իրականացումները կոտրվեն: Հիմնականում այն պատճառով, որ այս չափորոշիչները մշակվել են ծխով լցված սենյակներում և կազմվել 12000 էջանոց փաստաթղթերի մեջ, որոնք ոչ բոլոր հետազոտողները կարող են մշակել: Ավելին, այս հարձակումների իրականացումը ստիպում է հետազոտողներին օգտագործել բարդ ռադիո արձանագրություններ:
Այսպիսով, կրիպտոգրաֆիկական լուրջ խոցելիությունները կարող են տարածվել աշխարհով մեկ և, հնարավոր է, շահագործվել միայն կառավարությունների կողմից, նախքան որևէ հետազոտող դրանց մասին ուշադրություն դարձնելը: Բայց ժամանակ առ ժամանակ լինում են բացառություններ, որոնցից մեկն էլ այսօրվա հարձակումն է։
Բառը Դեյվիդ Ռուփրեխտ, Կատարինա Կոլս, Թորսթեն Հոլց և Քրիստինա Պյոպեր Ռուրի Բոխումի համալսարանից և Նյու Յորքի Աբու Դաբիի համալսարանից: Սա բանալիների վերատեղադրման հիանալի հարձակում է ձայնային արձանագրության վրա, որը հավանաբար արդեն օգտագործում եք (ենթադրելով, որ դուք ավագ սերնդից եք, որը դեռ հեռախոսազանգեր է կատարում բջջային հեռախոսի միջոցով):
Նախ՝ համառոտ պատմական ակնարկ։
Ի՞նչ է LTE-ն և VoLTE-ն:
Բջջային հեռախոսակապի մեր ժամանակակից ստանդարտների հիմքը դրվել է Եվրոպայում դեռ 80-ականներին՝ ըստ ստանդարտի. (Գլոբալ համակարգ բջջային կապի համար): GSM-ը թվային բջջային հեռախոսակապի առաջին հիմնական ստանդարտն էր՝ ներմուծելով մի շարք հեղափոխական առանձնահատկություններ, ինչպիսիք են հեռախոսազանգերը պաշտպանելու համար: Վաղ GSM-ը նախատեսված էր հիմնականում ձայնային հաղորդակցության համար, թեև փողի համար կարելի էր .
Քանի որ տվյալների փոխանցումը դառնում է ավելի ու ավելի կարևոր բջջային կապի մեջ, երկարաժամկետ էվոլյուցիայի (LTE) ստանդարտները մշակվել են հաղորդակցության այս տեսակի պարզեցման համար: LTE-ն հիմնված է մի խումբ հին ստանդարտների վրա, ինչպիսիք են GSM, и և նախատեսված է տվյալների փոխանակման արագությունը մեծացնելու համար: Բրենդինգը շատ է և , բայց TL;DR-ն այն է, որ LTE-ն տվյալների համակարգ է, որը ծառայում է որպես կամուրջ հին փաթեթային տվյալների արձանագրությունների և ապագա բջջային տվյալների տեխնոլոգիաների միջև: .
Իհարկե, պատմությունը մեզ ասում է, որ երբ բավականաչափ (IP) թողունակություն լինի, «ձայն» և «տվյալներ» հասկացությունները կսկսեն մշուշվել: Նույնը վերաբերում է ժամանակակից բջջային արձանագրություններին: Այս անցումը ավելի հարթ դարձնելու համար LTE ստանդարտները սահմանում են (VoLTE), որը IP ստանդարտ է՝ ձայնային զանգերն անմիջապես LTE տվյալների հարթության վրա փոխանցելու համար՝ ամբողջությամբ շրջանցելով բջջային ցանցի անջատված հատվածը: Ինչպես ստանդարտների դեպքում , VoLTE զանգերը կարող են դադարեցվել բջջային օպերատորի կողմից և միանալ սովորական հեռախոսային ցանցին։ Կամ (ինչպես ավելի ու ավելի տարածված է դառնում) նրանք անմիջապես մեկ բջջային հաճախորդից մյուսը և նույնիսկ տարբեր մատակարարների միջև:
Ինչպես ստանդարտ VoIP-ը, VoLTE-ն հիմնված է IP-ի վրա հիմնված երկու հանրաճանաչ արձանագրությունների վրա՝ Session Initiation Protocol (SIP) - SIP) զանգի տեղադրման և իրական ժամանակի տրանսպորտային արձանագրության համար (, որը պետք է կոչվի RTTP, բայց իրականում կոչվում է RTP) ձայնային տվյալների մշակման համար: VoLTE-ն ավելացնում է նաև թողունակության որոշ լրացուցիչ օպտիմալացումներ, ինչպիսիք են վերնագրի սեղմումը:
Լավ, ի՞նչ կապ ունի սա գաղտնագրման հետ:
LTE, ինչպես նաև , ունի գաղտնագրային արձանագրությունների ստանդարտ փաթեթ՝ փաթեթները գաղտնագրելու համար, երբ դրանք փոխանցվում են օդով: Դրանք հիմնականում նախագծված են պաշտպանելու ձեր տվյալները, երբ դրանք անցնում են ձեր հեռախոսի (կոչվում է օգտագործողի սարքավորում կամ UE) և բջջային աշտարակի միջև (կամ որտեղ էլ որ ձեր մատակարարը որոշի դադարեցնել կապը): Դա պայմանավորված է նրանով, որ բջջային պրովայդերները դիտարկում են արտաքին գաղտնալսման սարքերը որպես թշնամիներ: Դե իհարկե։
(Սակայն այն փաստը, որ VoLTE կապերը կարող են ուղղակիորեն տեղի ունենալ հաճախորդների միջև տարբեր ISP ցանցերում, նշանակում է, որ VoLTE արձանագրությունն ինքն ունի որոշ լրացուցիչ և կամընտիր գաղտնագրման արձանագրություններ, որոնք կարող են տեղի ունենալ ցանցի ավելի բարձր շերտերում: Դրանք չեն համապատասխանում այս հոդվածին, բացառությամբ, որ դրանք կարող են խաթարել: Մենք դրանց մասին հակիրճ կխոսենք ստորև):
Պատմականորեն GSM-ում գաղտնագրումն ունեցել է : վատ , արձանագրություններ, որոնցում միայն հեռախոսն է վավերացվել աշտարակի հետ (նշանակում է, որ հարձակվողը կարող էր անձնավորել աշտարակը, առաջացնելով ) և այլն։ LTE-ն շտկեց ակնհայտ սխալներից շատերը՝ միևնույն ժամանակ պահպանելով նույն կառուցվածքը:
Սկսենք հենց գաղտնագրումից: Ենթադրելով, որ բանալու ստեղծումն արդեն տեղի է ունեցել, և մենք դրա մասին կխոսենք մեկ րոպեից, ապա տվյալների յուրաքանչյուր փաթեթ կոդավորված է հոսքի կոդավորման ռեժիմի միջոցով՝ «EEA» կոչվող որոշ ծածկագրով (որը գործնականում կարող է իրականացվել AES-ի նման բաների միջոցով): Ըստ էության, գաղտնագրման մեխանիզմն այստեղ է , ինչպես ցույց է տրված ստորև.

Հիմնական VoLTE փաթեթների կոդավորման ալգորիթմ (աղբյուր. ) EEA-ն ծածկագիր է, «COUNT»-ը 32-բիթանոց հաշվիչ է, «BEARER»-ը եզակի նստաշրջանի նույնացուցիչ է, որը բաժանում է VoLTE կապերը սովորական ինտերնետ տրաֆիկից: «DIRECTION»-ը ցույց է տալիս, թե որ ուղղությամբ է ընթանում երթևեկությունը՝ UE-ից աշտարակ կամ հակառակը:
Քանի որ կոդավորման ալգորիթմը (EEA) ինքնին կարող է իրականացվել AES-ի նման ուժեղ ծածկագրի միջոցով, քիչ հավանական է, որ ուղղակի հարձակում լինի հենց ծածկագրի վրա, քանի որ սա . Այնուամենայնիվ, ակնհայտ է, որ նույնիսկ ուժեղ գաղտնագրման դեպքում այս գաղտնագրման սխեման հիանալի միջոց է ոտքի վրա կրակելու համար:
Մասնավորապես, LTE ստանդարտը օգտագործում է հոսքի ծածկագիր (չնույնականացված) այնպիսի ռեժիմով, որը չափազանց խոցելի կլիներ, եթե հաշվիչն ու այլ մուտքեր, ինչպիսիք են «կրողը» և «ուղղությունը», երբևէ նորից օգտագործվեին: Ժամանակակից լեզվով ասած, այս հայեցակարգի տերմինը «չվերօգտագործման հարձակում» է, սակայն պոտենցիալ ռիսկերն այստեղ ժամանակակից բան չեն: Նրանք հայտնի են և հնագույն, որոնք գալիս են գլամ մետաղի և նույնիսկ դիսկոյի ժամանակներից:

CTR ռեժիմում ոչ միանվագ վերօգտագործման հարձակումները գոյություն ունեն այն պահից, երբ հայտնի դարձավ Poison-ը
Արդարության համար, LTE ստանդարտներն ասում են. «Խնդրում եմ մի օգտագործեք այս հաշվիչները»: Սակայն LTE ստանդարտները զբաղեցնում են մոտ 7000 էջ, և ամեն դեպքում, դա նման է փոքր երեխաներին աղաչելու, որ չխաղան զենքերով: Նրանք անխուսափելիորեն կանեն դա, և սարսափելի բաներ տեղի կունենան։ Այս դեպքում լիցքաթափող ատրճանակը keystream-ի վերօգտագործման գրոհ է, որի ժամանակ երկու տարբեր գաղտնի հաղորդագրություններ XOR-վում են նույն keystream բայթերով: Հայտնի է, որ սա .
Ի՞նչ է ReVoLTE-ն:
ReVoLTE հարձակումը ցույց է տալիս, որ գործնականում այս շատ խոցելի գաղտնագրման դիզայնը չարաշահվում է իրական սարքավորումների կողմից: Մասնավորապես, հեղինակները վերլուծում են իրական VoLTE զանգերը, որոնք արվել են առևտրային սարքավորումների միջոցով և ցույց են տալիս, որ նրանք կարող են օգտագործել մի բան, որը կոչվում է «բանալինների վերատեղադրման հարձակում»: (Այս խնդիրը գտնելու համար մեծ հարգանք է վերաբերվում (Raza & Lu), ով առաջինը մատնանշեց հնարավոր խոցելիությունը: Բայց ReVoLTE հետազոտությունը այն վերածում է գործնական հարձակման):
Թույլ տվեք ձեզ ներկայացնել հարձակման արագ նկարագրությունը, թեև դուք նույնպես պետք է դիտեք այն: .
Ապահով է ենթադրել, որ երբ LTE-ն հաստատում է փաթեթային տվյալների կապը, LTE-ով ձայն փոխանցելու խնդիրը դառնում է միայն այդ կապի միջոցով ձայնային փաթեթները երթուղավորելու խնդիր՝ ձեր մնացած տրաֆիկի հետ միասին: Այլ կերպ ասած, VoLTE-ն կլինի հասկացություն, որը գոյություն ունի միայն վերևում [OSI մոդելներ – թարգմ. նշում]. Սա լիովին ճիշտ չէ:
Փաստորեն, LTE ալիքի շերտը ներկայացնում է «կրող» հասկացությունը: Կրողներն անհատական նստաշրջանի նույնացուցիչներ են, որոնք առանձնացնում են փաթեթների տրաֆիկի տարբեր տեսակներ: Կանոնավոր ինտերնետ տրաֆիկը (ձեր Twitter-ը և Snapchat-ը) անցնում է մեկ կրիչով: SIP ազդանշանը VoIP-ի համար անցնում է մեկ այլ միջոցով, և ձայնային տրաֆիկի փաթեթները մշակվում են երրորդի վրա: Ես շատ բան չգիտեմ LTE-ի ռադիոալիքների և ցանցի երթուղղման մեխանիզմների մասին, բայց ես ենթադրում եմ, որ դա արվում է այսպես, քանի որ LTE ցանցերը ցանկանում են ապահովել QoS (ծառայության որակի) մեխանիզմներ, որպեսզի տարբեր փաթեթների հոսքերը վերաբերվեն տարբեր առաջնահերթության մակարդակներին, այսինքն՝ ձերը: երկրորդ կարգի TCP միացումները Facebook-ին կարող են ավելի ցածր առաջնահերթություն ունենալ, քան իրական ժամանակի ձայնային զանգերը:
Սա իրականում խնդիր չէ, բայց հետեւանքները հետեւյալն են. LTE ծածկագրման բանալիները ստեղծվում են առանձին ամեն անգամ, երբ նոր «կրող» է տեղադրվում: Սկզբունքորեն, դա պետք է կրկնվի ամեն անգամ, երբ նոր հեռախոսազանգ եք անում: Սա կհանգեցնի նրան, որ յուրաքանչյուր զանգի համար կօգտագործվի գաղտնագրման տարբեր բանալի՝ վերացնելով նույն բանալի կրկնակի օգտագործման հնարավորությունը՝ երկու տարբեր ձայնային զանգերի փաթեթների գաղտնագրման համար: Իրոք, LTE ստանդարտն ասում է, որ «դուք պետք է օգտագործեք տարբեր ստեղներ ամեն անգամ, երբ ստեղծեք նոր կրիչ՝ նոր հեռախոսազանգ կատարելու համար»: Բայց դա չի նշանակում, որ դա այն է, ինչ իրականում տեղի է ունենում:
Իրականում իրական իրականացումներում երկու տարբեր զանգեր, որոնք տեղի են ունենում ժամանակային մոտակայքում, կօգտագործեն նույն բանալին, չնայած այն հանգամանքին, որ նրանց միջև կազմաձևված են նոր (նույն անունով) կրիչներ: Միակ գործնական փոփոխությունը, որը տեղի է ունենում այս զանգերի միջև, այն է, որ գաղտնագրման հաշվիչը զրոյականացված է: Գրականության մեջ դա երբեմն կոչվում է . Կարելի է պնդել, որ սա, ըստ էության, կատարման սխալ է, թեև այս դեպքում ռիսկերը հիմնականում բխում են հենց ստանդարտից:
Գործնականում այս հարձակումը հանգեցնում է keystream-ի վերօգտագործմանը, որտեղ հարձակվողը կարող է ձեռք բերել գաղտնագրված փաթեթներ $inline$C_1 = M_1 oplus KS$inline$ և $inline$C_2 = M_2 oplus KS$inline$, ինչը թույլ է տալիս հաշվարկել $inline$C_1 oplus C_2 = M_1 oplus$inline$: Նույնիսկ ավելի լավ, եթե հարձակվողը գիտի $inline$M_2$inline$ կամ $inline$M_1$inline$-ից մեկը, նա կարող է անմիջապես վերականգնել մյուսը: Սա նրան ուժեղ խթան է տալիս: պարզեք երկու չգաղտնագրված բաղադրիչներից մեկը.
Սա մեզ բերում է հարձակման ամբողջական և ամենաարդյունավետ սցենարին: Դիտարկենք հարձակվողին, ով կարող է գաղտնալսել թիրախային հեռախոսի և բջջային աշտարակի միջև ռադիո թրաֆիկը, և ով ինչ-որ կերպ «բարեբախտաբար» ձայնագրում է երկու տարբեր զանգեր, որտեղ երկրորդը տեղի է ունենում առաջինից անմիջապես հետո: Հիմա պատկերացրեք, որ նա կարող է ինչ-որ կերպ կռահել զանգերից մեկի չգաղտնագրված բովանդակությունը։ Նմանի հետ երջանիկ պատահար Մեր հարձակվողը կարող է ամբողջությամբ վերծանել առաջին մարտահրավերը, օգտագործելով պարզ XOR երկու փաթեթների փաթեթների միջև:
Իհարկե, բախտը կապ չունի դրա հետ։ Քանի որ հեռախոսները նախատեսված են զանգեր ստանալու համար, հարձակվողը, ով կարող է գաղտնալսել առաջին զանգը, կկարողանա երկրորդ զանգը սկսել հենց այն պահին, երբ առաջինն ավարտվում է: Այս երկրորդ զանգը, եթե նույն գաղտնագրման բանալին նորից օգտագործվի հաշվիչը զրոյացնելով, թույլ կտա վերականգնել չգաղտնագրված տվյալները: Ավելին, քանի որ մեր հարձակվողը իրականում վերահսկում է տվյալները երկրորդ զանգի ժամանակ, նա կարող է վերակառուցել առաջին զանգի բովանդակությունը՝ շնորհիվ մի շարք հատուկ ներդրված փոքր բաներ, խաղալով նրա կողքին:
Ահա հարձակման ընդհանուր պլանի նկարը՝ վերցված :

Հարձակման ակնարկ՝ սկսած . Այս սխեման ենթադրում է, որ երկու տարբեր զանգեր են կատարվում նույն բանալին օգտագործելով: Հարձակվողը կառավարում է պասիվ հոտառող սարքը (վերևի ձախ կողմում) և երկրորդ հեռախոսը, որը նա կարող է օգտագործել տուժողի հեռախոսին երկրորդ զանգ կատարելու համար:
Այսպիսով, հարձակումն իսկապես աշխատում է:
Մի կողմից, սա իսկապես ReVoLTE-ի մասին հոդվածի հիմնական հարցն է: Տեսականորեն վերը նշված բոլոր գաղափարները հիանալի են, բայց դրանք շատ հարցեր են թողնում: Ինչպիսիք են.
- Արդյո՞ք իսկապես հնարավոր է (ակադեմիկ հետազոտողների համար) ընդհատել VoLTE կապը:
- Իրական LTE համակարգերը իրականում վերատեղադրու՞մ են բանալիները:
- Կարո՞ղ եք իրականում երկրորդ զանգը նախաձեռնել այնքան արագ և հուսալի, որ հեռախոսը և աշտարակը նորից օգտագործեն բանալին:
- Նույնիսկ եթե համակարգերը նորից տեղադրեն բանալիներ, կարո՞ղ եք իրականում իմանալ երկրորդ զանգի չգաղտնագրված բովանդակությունը. հաշվի առնելով, որ կոդեկները և վերակոդավորումը կարող են ամբողջությամբ փոխել այդ երկրորդ զանգի (բիթ առ բիթ) բովանդակությունը, նույնիսկ եթե մուտք ունեք հարձակվողի հեռախոսից դուրս եկող «բիթերը»:
ReVoLTE-ի աշխատանքը դրական պատասխան է տալիս այս հարցերից մի քանիսին: Հեղինակները օգտագործում են կոմերցիոն ծրագրային ապահովման միջոցով վերակազմավորվող ռադիո երթևեկության սնիֆեր, որը կոչվում է VoLTE զանգը ներքևի հղման կողմից ընդհատելու համար: (Կարծում եմ, որ միայն ծրագրաշարը ձեռք բերելը և դրա աշխատանքի մասին մոտավոր պատկերացում կազմելը խեղճ ասպիրանտների կյանքից տևեց ամիսներ, ինչը բնորոշ է այս տեսակի ակադեմիական հետազոտությունների համար):
Հետազոտողները պարզել են, որ բանալիների կրկնակի օգտագործումը գործարկելու համար երկրորդ զանգը պետք է կատարվեր բավականին արագ առաջին զանգի ավարտից հետո, բայց ոչ շատ արագ՝ մոտ տասը վայրկյան այն օպերատորների համար, որոնց հետ նրանք փորձարկել են: Բարեբախտաբար, կարևոր չէ, թե օգտատերը կպատասխանի զանգին այս ժամանակահատվածում. «զանգը», այսինքն՝ SIP հաղորդակցությունն ինքնին ստիպում է օպերատորին նորից օգտագործել նույն բանալին:
Այսպիսով, ամենասարսափելի խնդիրներից շատերը պտտվում են խնդրի շուրջ (4)՝ ստանալով հարձակվողի կողմից նախաձեռնված զանգի չգաղտնագրված բեռնվածքի բիթերը: Դա պայմանավորված է նրանով, որ շատ բան կարող է պատահել ձեր բովանդակության հետ, երբ այն շարժվում է հարձակվողի հեռախոսից դեպի զոհի հեռախոս բջջային ցանցի միջոցով: Օրինակ, այնպիսի տհաճ բաներ, ինչպիսիք են կոդավորված աուդիո հոսքի վերակոդավորումը, որը թողնում է ձայնը նույնը, բայց ամբողջովին փոխում է դրա երկուական ներկայացումը: LTE ցանցերն օգտագործում են նաև RTP վերնագրի սեղմում, որը կարող է զգալիորեն փոխել RTP փաթեթի մեծ մասը:
Ի վերջո, հարձակվողի ուղարկած փաթեթները պետք է մոտավորապես համընկնեն առաջին հեռախոսազանգի ընթացքում ուղարկված փաթեթների հետ: Սա կարող է խնդրահարույց լինել, քանի որ հեռախոսազանգի ընթացքում լռության փոփոխությունը հանգեցնում է ավելի կարճ հաղորդագրությունների (կոչվում է հարմարավետության աղմուկ), որոնք կարող են լավ չհամապատասխանել սկզբնական զանգին:
Արժե կարդալ բոլոր մանրամասներով։ Այն անդրադառնում է վերը նշված խնդիրներից շատերին. մասնավորապես, հեղինակները պարզել են, որ որոշ կոդեկներ չեն վերակոդավորվում, և որ թիրախային զանգի երկուական ներկայացման մոտավորապես 89%-ը կարող է վերականգնվել: Սա ճիշտ է առնվազն երկու եվրոպական օպերատորների համար, որոնք փորձարկվել են:
Սա հաջողության զարմանալիորեն բարձր մակարդակ է և, անկեղծ ասած, շատ ավելի բարձր, քան ես սպասում էի, երբ սկսեցի աշխատել այս փաստաթղթի վրա:
Այսպիսով, ի՞նչ կարող ենք անել դա շտկելու համար:
Այս հարցի անմիջական պատասխանը շատ պարզ է. քանի որ խոցելիությունը հիմնական վերօգտագործման (վերատեղադրման) հարձակումն է, պարզապես շտկեք խնդիրը: Համոզվեք, որ յուրաքանչյուր հեռախոսազանգի համար նոր բանալի եք ստանում և երբեք թույլ մի տվեք, որ փաթեթների հաշվիչին նույն բանալիով զրոյականացվի: Խնդիրը լուծված!
Կամ գուցե ոչ: Սա կպահանջի շատ սարքավորումների արդիականացում, և, անկեղծ ասած, շտկումն ինքնին գերհուսալի չէ: Լավ կլիներ, եթե ստանդարտները գտնեին իրենց գաղտնագրման ռեժիմները կիրառելու ավելի ապահով միջոց, որը աղետալիորեն խոցելի չէ նման հիմնական վերօգտագործման խնդիրների նկատմամբ լռելյայն:
Հնարավոր տարբերակներից մեկը օգտագործելն է . Այն կարող է չափազանց թանկ լինել որոշ ընթացիկ սարքավորումների համար, բայց դա, անշուշտ, մի ուղղություն է, որի մասին դիզայներները պետք է մտածեն ապագայում, հատկապես այն դեպքում, երբ 5G ստանդարտները պատրաստվում են գրավել աշխարհը:
Այս նոր ուսումնասիրությունը նաև բարձրացնում է ընդհանուր հարցը, թե ինչու , որոնցից շատերն օգտագործում են շատ նման ձևավորումներ և արձանագրություններ: Երբ դուք բախվում եք նույն բանալին նորից տեղադրելու խնդրին մի քանի լայնորեն օգտագործվող արձանագրություններում, ինչպիսին է WPA2-ը, չե՞ք կարծում, որ ժամանակն է ավելի ամուր դարձնել ձեր բնութագրերը և փորձարկման ընթացակարգերը: Դադարեցրեք չափանիշները իրականացնողներին վերաբերվել որպես խոհուն գործընկերների, ովքեր ուշադրություն են դարձնում ձեր նախազգուշացումներին: Նրանց վերաբերվեք որպես (ակամա) հակառակորդների, ովքեր անխուսափելիորեն պատրաստվում են ամեն ինչ սխալ իրականացնել:
Կամ, որպես այլընտրանք, մենք կարող ենք անել այն, ինչ Facebook-ն ու Apple-ն ավելի ու ավելի շատ են անում. ձայնային զանգերի կոդավորումը տեղի ունենա OSI ցանցի ավելի բարձր մակարդակում՝ առանց բջջային սարքավորումների արտադրողների վրա հենվելու: Մենք նույնիսկ կարող ենք մղել ձայնային զանգերի ծայրից ծայր կոդավորումը, ինչպես անում է WhatsApp-ը Signal-ի և FaceTime-ի հետ՝ ենթադրելով, որ ԱՄՆ կառավարությունը պարզապես կդադարեցնի . Այդ ժամանակ (բացառությամբ որոշ մետատվյալների) այս խնդիրներից շատերը պարզապես կվերանան: Այս լուծումը հատկապես արդիական է մի աշխարհում, որտեղ .
Կամ մենք կարող ենք պարզապես անել այն, ինչ արդեն արել են մեր երեխաները. դադարել պատասխանել այդ նյարդայնացնող ձայնային զանգերին:
Source: www.habr.com
