Nedēļas uzbrukums: balss zvani, izmantojot LTE (ReVoLTE)

No tulka un TL;DR

  1. TL; DR:

    Å Ä·iet, ka VoLTE izrādÄ«jās vēl sliktāk aizsargāts nekā pirmie Wi-Fi klienti ar WEP. EkskluzÄ«vi arhitektÅ«ras kļūdains aprēķins, kas ļauj nedaudz XOR datplÅ«smu un atjaunot atslēgu. Uzbrukums ir iespējams, ja esat tuvu zvanÄ«tājam un viņŔ bieži zvana.

  2. Paldies par padomu un TL; DR Klukonins

  3. Pētnieki ir izveidojuÅ”i lietotni, lai noteiktu, vai jÅ«su mobilo sakaru operators ir neaizsargāts, lasiet vairāk Å”eit. KopÄ«gojiet rezultātus komentāros, VoLTE manā reÄ£ionā Megafon ir atspējots.

Par Autors

Metjū Grīns.

Es esmu kriptogrāfs un profesors Džona Hopkinsa universitātē. Esmu izstrādājis un analizējis kriptogrāfijas sistēmas, ko izmanto bezvadu tÄ«klos, maksājumu sistēmās un digitālā satura droŔības platformās. Savā pētÄ«jumā es aplÅ«koju dažādus veidus, kā izmantot kriptogrāfiju, lai uzlabotu lietotāju privātumu.

Ir pagājis kāds laiciņŔ, kopÅ” es uzrakstÄ«ju ziņas formātu "nedēļas uzbrukums", un tas mani apbēdināja. Ne tāpēc, ka nebÅ«tu uzbrukumu, bet galvenokārt tāpēc, ka nebija uzbrukuma kaut kam pietiekami plaÅ”i izmantotam, lai izvestu mani no rakstnieku bloka.

Bet Å”odien es satiku interesants uzbrukums sauc par ReVoLTE protokoliem, par kuriem esmu Ä«paÅ”i sajÅ«smā par uzlauÅ”anu, proti, mobilā tÄ«kla (balss pārraides) LTE protokoliem. Esmu sajÅ«smā par Å”iem konkrētajiem protokoliem un Å”o jauno uzbrukumu, jo ir ļoti reti gadÄ«jumi, kad tiek uzlauzti faktiskie mobilo sakaru tÄ«kla protokoli un implementācijas. Galvenokārt tāpēc, ka Å”ie standarti tika izstrādāti dÅ«mu piepildÄ«tās telpās un dokumentēti 12000 XNUMX lappuÅ”u dokumentos, ar kuriem ne katrs pētnieks var tikt galā. Turklāt Å”o uzbrukumu Ä«stenoÅ”ana liek pētniekiem izmantot sarežģītus radio protokolus.

Tādējādi visā pasaulē var izplatÄ«ties nopietnas kriptogrāfijas ievainojamÄ«bas, kuras, iespējams, varētu izmantot tikai valdÄ«bas, pirms kāds pētnieks to pamana. Taču ik pa laikam ir izņēmumi, un Å”odienas uzbrukums ir viens no tiem.

Autori uzbrukumiemLÄ«dzstrādnieki: Deivids Ruprehts, Katharina Kols, Torstens Holcs un KristÄ«na Pēpere no RÅ«ras Universitātes Bohumā un Ņujorkas Universitātes AbÅ« DabÄ«. Tas ir lielisks uzbrukums balss protokola atslēgas pārinstalÄ“Å”anai, kuru jÅ«s, iespējams, jau izmantojat (pieņemot, ka esat no vecākas paaudzes, kas joprojām veic tālruņa zvanus, izmantojot mobilo tālruni).

Sākumā īsa vēsturiska ekskursija.

Kas ir LTE un VoLTE?

MÅ«su mÅ«sdienu mobilās telefonijas standartu pamats tika likts Eiropā 80. gados ar Å”o standartu Globālā sistēma mobilajām ierÄ«cēm (Globālā mobilo sakaru sistēma). GSM bija pirmais lielākais digitālās mobilās telefonijas standarts, kas ieviesa vairākas revolucionāras funkcijas, piemēram, Å”ifrÄ“Å”ana lai aizsargātu tālruņa zvanus. AgrÄ«nais GSM bija paredzēts galvenokārt balss sakariem, lai gan nauda varētu bÅ«t pārsÅ«tÄ«t citus datus.

Tā kā datu pārraide kļuva arvien svarÄ«gāka mobilo sakaru jomā, tika izstrādāti Long Term Evolution (LTE) standarti, lai racionalizētu Ŕāda veida saziņu. LTE pamatā ir vecāku standartu grupa, piemēram, GSM, EDGE Šø HSPA un ir paredzēts, lai palielinātu datu apmaiņas ātrumu. Ir daudz zÄ«molu un maldināŔana ar nepareiziem apzÄ«mējumiembet TL;DR ir tas, ka LTE ir datu pārraides sistēma, kas kalpo kā tilts starp vecākiem pakeÅ”datu protokoliem un nākotnes mobilo datu tehnoloÄ£ijām 5G.

Protams, vēsture mums liecina, ka, tiklÄ«dz bÅ«s pieejams pietiekami daudz (IP) joslas platuma, tādi jēdzieni kā ā€œbalssā€ un ā€œdatiā€ sāks izplÅ«st. Tas pats attiecas uz mÅ«sdienu mobilo sakaru protokoliem. Lai padarÄ«tu Å”o pāreju vienmērÄ«gāku, tiek noteikti LTE standarti Balss pārraide LTE (VoLTE), kas ir IP standarts balss zvanu veikÅ”anai tieÅ”i pa LTE sistēmas datu plakni, pilnÄ«bā apejot mobilā tÄ«kla iezvanes daļu. Tāpat kā standarta gadÄ«jumā VoIP zvani,VoLTE zvanus var pārtraukt mobilo sakaru operators un izveidot savienojumu ar parasto tālruņu tÄ«klu. Vai (kā tas kļūst arvien izplatÄ«tāks) viņi var novirzÄ«t tieÅ”i no viena mobilā klienta uz citu un pat starp dažādiem pakalpojumu sniedzējiem.

Tāpat kā standarta VoIP, arÄ« VoLTE pamatā ir divi populāri IP protokoli: Sesijas iniciācijas protokols (Sesijas uzsākÅ”anas protokols - SIP) zvanu iestatÄ«Å”anai un reāllaika transporta protokolam (Reālā laika transporta protokols, ko vajadzētu saukt par RTTP, bet patiesÄ«bā to sauc par RTP) balss datu apstrādei. VoLTE pievieno arÄ« dažas papildu joslas platuma optimizācijas, piemēram, galvenes saspieÅ”anu.

Labi, kāds tam sakars ar Å”ifrÄ“Å”anu?

LTE, piemēram GSM, ir standarta kriptogrāfijas protokolu komplekts pakeÅ”u Å”ifrÄ“Å”anai, kad tās tiek pārsÅ«tÄ«tas pa gaisu. Tie galvenokārt ir paredzēti, lai aizsargātu jÅ«su datus, kad tie pārvietojas starp tālruni (ko sauc par lietotāja aprÄ«kojumu jeb UE) un mobilo sakaru torni (vai visur, kur jÅ«su pakalpojumu sniedzējs nolemj pārtraukt savienojumu). Tas ir tāpēc, ka mobilo sakaru pakalpojumu sniedzēji ārējās noklausÄ«Å”anās ierÄ«ces uzskata par ienaidniekiem. Nu protams.

(Tomēr fakts, ka VoLTE savienojumi var rasties tieÅ”i starp klientiem dažādos pakalpojumu sniedzēju tÄ«klos, nozÄ«mē, ka paÅ”am VoLTE protokolam ir daži papildu un izvēles Å”ifrÄ“Å”anas protokoli, kas var rasties augstākos tÄ«kla slāņos. Tas neattiecas uz Å”o rakstu, izņemot faktu, ka tie var visu sabojāt (par tiem Ä«si runāsim tālāk).

Vēsturiski GSM Å”ifrÄ“Å”ana ir bijusi daudzi vājie punkti: slikti Å”ifri, protokoli, kuros tikai tālrunis tika autentificēts tornÄ« (tas nozÄ«mē, ka uzbrucējs varēja uzdoties par torni, radot "Stingray") un tā tālāk. LTE izlaboja daudzas acÄ«mredzamās kļūdas, vienlaikus saglabājot to paÅ”u struktÅ«ru.

Sāksim ar paÅ”u Å”ifrÄ“Å”anu. Pieņemot, ka atslēgas izveide jau ir notikusi ā€” un mēs par to runāsim pēc minÅ«tes ā€” tad katra datu pakete tiek Å”ifrēta, izmantojot straumes Å”ifrÄ“Å”anu, izmantojot kaut ko, ko sauc par "EEA" (ko praksē var ieviest, izmantojot tādas lietas kā AES). BÅ«tÄ«bā Å”ifrÄ“Å”anas mehānisms Å”eit ir VKSkā norādÄ«ts zemāk:

Nedēļas uzbrukums: balss zvani, izmantojot LTE (ReVoLTE)
Galvenais VoLTE pakeÅ”u Å”ifrÄ“Å”anas algoritms (avots: ReVoLTE). EEA ir Å”ifrs, ā€œCOUNTā€ ir 32 bitu skaitÄ«tājs, ā€œBEARERā€ ir unikāls sesijas identifikators, kas atdala VoLTE savienojumus no parastās interneta trafika. "DIRECTION" norāda, kurā virzienā plÅ«st satiksme - no UE uz torni vai otrādi.

Tā kā paÅ”u Å”ifrÄ“Å”anas algoritmu (EEA) var ieviest, izmantojot spēcÄ«gu Å”ifru, piemēram, AES, maz ticams, ka notiks kāds tieÅ”s uzbrukums paÅ”am Å”ifram kā Å”is notika GSM laikos. Tomēr ir skaidrs, ka pat ar spēcÄ«gu Å”ifru Ŕī Å”ifrÄ“Å”anas shēma ir lielisks veids, kā ieÅ”aut sev kājā.

Jo Ä«paÅ”i: LTE standarts izmanto (neautentificētu) straumes Å”ifru ar režīmu, kas bÅ«s ārkārtÄ«gi neaizsargāts, ja skaitÄ«tājs un citas ievades, piemēram, "nesējs" un "virziens" tiks izmantotas atkārtoti. MÅ«sdienu valodā Ŕī jēdziena termins ir ā€œnonce reuse attackā€, taču iespējamie riski Å”eit nav nekas mÅ«sdienÄ«gs. Tie ir slaveni un seni, datēti ar glam metāla un pat diskotēku laikiem.

Nedēļas uzbrukums: balss zvani, izmantojot LTE (ReVoLTE)
Uzbrukumi vienreizējai atkārtotai izmantoÅ”anai VKS režīmā pastāvēja pat tad, kad Poison kļuva zināms

GodÄ«gi sakot, LTE standarti saka: "LÅ«dzu, neizmantojiet Å”os skaitÄ«tājus atkārtoti." Taču LTE standarti ir aptuveni 7000 lappuÅ”u gari, un jebkurā gadÄ«jumā tas ir kā ubagoÅ”ana, lai bērni nespēlējas ar ieroci. Viņi neizbēgami notiks, un notiks briesmÄ«gas lietas. Å auÅ”anas lielgabals Å”ajā gadÄ«jumā ir atslēgu straumes atkārtotas izmantoÅ”anas uzbrukums, kurā divi dažādi konfidenciāli ziņojumi XOR VAI tie paÅ”i atslēgas straumes baiti. Ir zināms, ka Å”is ir ļoti destruktÄ«va ietekme uz saziņas konfidencialitāti.

Kas ir ReVoLTE?

ReVoLTE uzbrukums parāda, ka praksē Å”o ļoti neaizsargāto Å”ifrÄ“Å”anas dizainu nepareizi izmanto reālās pasaules aparatÅ«ra. Konkrēti, autori analizē reālus VoLTE zvanus, kas veikti, izmantojot komerciālu aprÄ«kojumu, un parāda, ka viņi var izmantot kaut ko, ko sauc par "atslēgas atkārtotas instalÄ“Å”anas uzbrukumu". (Liels nopelns Ŕīs problēmas atraÅ”anā pienākas Reise un Lu (Raza & Lu), kuri bija pirmie, kas norādÄ«ja uz iespējamo ievainojamÄ«bu. Bet ReVoLTE pētÄ«jumi pārvērÅ” to par praktisku uzbrukumu).

Ļaujiet man īsi parādīt uzbrukuma būtību, lai gan jums vajadzētu apskatīt un oriģināls dokuments.

Varētu pieņemt, ka, tiklÄ«dz LTE izveido pakeÅ”datu savienojumu, balss uzdevums, izmantojot LTE, kļūst tikai par balss pakeÅ”u marÅ”rutÄ“Å”anu pa Å”o savienojumu kopā ar visu pārējo trafiku. Citiem vārdiem sakot, VoLTE bÅ«s jēdziens, kas pastāv tikai vairāk nekā 2. lÄ«menis [OSI modeļi - apm.]. Tā nav gluži taisnÄ«ba.

Faktiski LTE saites slānis ievieÅ” jēdzienu "nesējs". Nesēji ir atseviŔķi sesijas identifikatori, kas atdala dažādus pakeÅ”u trafika veidus. Regulāra interneta trafika (jÅ«su Twitter un Snapchat) iet caur vienu datu nesēju. SIP signalizācija VoIP iet caur citu, un balss trafika paketes tiek apstrādātas caur treÅ”o. Es neesmu pārāk informēts par LTE radio un tÄ«kla marÅ”rutÄ“Å”anas mehānismiem, taču uzskatu, ka tas tiek darÄ«ts Ŕādā veidā, jo LTE tÄ«kli vēlas ieviest QoS (pakalpojuma kvalitātes) mehānismus, lai dažādas pakeÅ”u straumes tiktu apstrādātas dažādos prioritātes lÄ«meņos: t.i. jÅ«su otrŔķirÄ«gs TCP savienojumiem ar Facebook var bÅ«t zemāka prioritāte nekā jÅ«su reāllaika balss zvaniem.

Parasti tā nav problēma, bet sekas ir Ŕādas. LTE Å”ifrÄ“Å”anas atslēgas tiek izveidotas atseviŔķi katru reizi, kad tiek instalēts jauns ā€œnesējsā€. BÅ«tÄ«bā tam vajadzētu atkārtoties katru reizi, kad veicat jaunu tālruņa zvanu. Tā rezultātā katram zvanam tiks izmantota cita Å”ifrÄ“Å”anas atslēga, tādējādi novērÅ”ot iespēju atkārtoti izmantot vienu un to paÅ”u atslēgu, lai Å”ifrētu divas dažādas balss zvanu pakeÅ”u kopas. PatieŔām, LTE standartā ir teikts kaut kas lÄ«dzÄ«gs "katru reizi, kad instalējat jaunu nesēju, lai apstrādātu jaunu tālruņa zvanu, jāizmanto cita atslēga." Bet tas nenozÄ«mē, ka tas tieŔām notiek.

Faktiski reālajā dzÄ«vē divos dažādos izsaukumos, kas notiek tieŔā laika tuvumā, tiks izmantota viena atslēga, neskatoties uz to, ka starp tiem ir konfigurēti jauni viena nosaukuma nesēji. VienÄ«gā praktiskā izmaiņa, kas notiek starp Å”iem zvaniem, ir tā, ka Å”ifrÄ“Å”anas skaitÄ«tājs tiek atiestatÄ«ts uz nulli. LiteratÅ«rā to dažreiz sauc atslēgas pārinstalÄ“Å”anas uzbrukums. Varētu apgalvot, ka tā bÅ«tÄ«bā ir ievieÅ”anas kļūda, lai gan Å”ajā gadÄ«jumā riski, Ŕķiet, lielā mērā izriet no paÅ”a standarta.

Praksē Å”is uzbrukums izraisa atslēgu straumes atkārtotu izmantoÅ”anu, kur uzbrucējs var iegÅ«t Å”ifrētās paketes $inline$C_1 = M_1 oplus KS$inline$ un $inline$C_2 = M_2 oplus KS$inline$, ļaujot aprēķināt $inline$ C_1 oplus C_2 = M_1 oplus M_2$inline$. Vēl labāk, ja uzbrucējs zina vienu no $inline$M_1$inline$ vai $inline$M_2$inline$, tad viņŔ var nekavējoties atgÅ«t otru. Tas viņam dod spēcÄ«gu stimulu uzziniet vienu no diviem neÅ”ifrētajiem komponentiem.

Tādējādi mēs nonākam pie pilnÄ«ga un visefektÄ«vākā uzbrukuma scenārija. Apsveriet uzbrucēju, kurÅ” var pārtvert radio datplÅ«smu starp mērÄ·a tālruni un mobilo sakaru torni un kuram kaut kā paveicas ierakstÄ«t divus dažādus zvanus, un otrais notiek tÅ«lÄ«t pēc pirmā. Tagad iedomājieties, ka viņŔ varētu kaut kā uzminēt viena zvana neÅ”ifrēto saturu. Ar tādu mierÄ«gums mÅ«su uzbrucējs var pilnÄ«bā atÅ”ifrēt pirmo zvanu, izmantojot vienkārÅ”u XOR starp divām pakeÅ”u kopām.

Protams, veiksmei ar to nav nekāda sakara. Tā kā tālruņi ir paredzēti zvanu saņemÅ”anai, uzbrucējs, kurÅ” var dzirdēt pirmo zvanu, varēs sākt otru zvanu tieÅ”i tajā brÄ«dÄ«, kad beidzas pirmais zvans. Å is otrais zvans, ja atkal tiek izmantota tā pati Å”ifrÄ“Å”anas atslēga un skaitÄ«tājs ir atiestatÄ«ts uz nulli, ļaus atgÅ«t neÅ”ifrētos datus. Turklāt, tā kā mÅ«su uzbrucējs faktiski kontrolē datus otrā zvana laikā, viņŔ var atgÅ«t pirmā zvana saturu, pateicoties daudziem Ä«paÅ”i ieviestiem mazas lietas, spēlējot savā pusē.

Šeit ir vispārējā uzbrukuma plāna attēls, kas ņemts no oriģināls dokuments:

Nedēļas uzbrukums: balss zvani, izmantojot LTE (ReVoLTE)
Uzbrukuma pārskats no ReVoLTE dokuments. Å ajā shēmā tiek pieņemts, ka, izmantojot vienu un to paÅ”u taustiņu, tiek veikti divi dažādi zvani. Uzbrucējs kontrolē pasÄ«vo smirdētāju (augŔējā kreisajā pusē), kā arÄ« otru tālruni, ar kuru viņŔ var veikt otro zvanu uz upura tālruni.

Tātad uzbrukums tieŔām darbojas?

No vienas puses, tas tieŔām ir galvenais jautājums rakstam par ReVoLTE. Visas iepriekÅ” minētās idejas teorētiski ir lieliskas, taču tās atstāj daudz jautājumu. Piemēram:

  1. Vai ir iespējams (akadēmiskajiem pētniekiem) faktiski pārtvert VoLTE savienojumu?
  2. Vai reālas LTE sistēmas tieŔām pārslēdzas?
  3. Vai tieŔām varat pietiekami ātri un uzticami uzsākt otru zvanu, lai tālrunis un tornis varētu atkārtoti izmantot atslēgu?
  4. Pat ja sistēmas atslēgt atkārtoti, vai jÅ«s tieŔām zināt otrā zvana neÅ”ifrēto saturu, ņemot vērā, ka tādas lietas kā kodeki un pārkodÄ“Å”ana var pilnÄ«bā mainÄ«t Ŕī otrā zvana saturu (pa bitiem), pat ja jums ir piekļuve "bitiem "nāk no jÅ«su uzbrukuma tālruņa?

ReVoLTE darbs uz dažiem no Å”iem jautājumiem sniedz apstiprinoÅ”as atbildes. Autori izmanto komerciālu programmatÅ«ras pārkonfigurējamu radio straumes sniffer, ko sauc Gaisa skops lai pārtvertu VoLTE zvanu no lejupsaites puses. (Es domāju, ka, lai apgÅ«tu programmatÅ«ru un aptuveni saprastu, kā tā darbojas, nabadzÄ«go absolventu dzÄ«ve paņēma vairākus mēneÅ”us ā€” tas ir raksturÄ«gi Ŕāda veida akadēmiskiem pētÄ«jumiem).

Pētnieki atklāja, ka, lai atslēgu atkārtota izmantoÅ”ana darbotos, otrajam zvanam bija jānotiek pietiekami ātri pēc pirmā zvana beigām, taču ne pārāk ātri ā€” operatoriem, ar kuriem viņi eksperimentēja, tas ir aptuveni desmit sekundes. Par laimi, nav nozÄ«mes tam, vai lietotājs atbildēs uz zvanu Å”ajā laikā ā€“ "zvana", ti. Pats SIP savienojums liek operatoram atkārtoti izmantot to paÅ”u atslēgu.

Tādējādi daudzas no visnelabvēlÄ«gākajām problēmām ir saistÄ«tas ar 4. problēmu ā€” uzbrucēja iniciēta zvana neÅ”ifrēta satura bitu saņemÅ”anu. Tas ir tāpēc, ka daudz kas var notikt ar jÅ«su saturu, kad tas mobilajā tÄ«klā pārvietojas no uzbrucēja tālruņa uz upura tālruni. Piemēram, tādi netÄ«ri triki kā kodētas audio straumes pārkodÄ“Å”ana, kas atstāj skaņu tādu paÅ”u, bet pilnÄ«bā maina tās bināro attēlojumu. LTE tÄ«kli izmanto arÄ« RTP galvenes saspieÅ”anu, kas var bÅ«tiski mainÄ«t lielu daļu RTP paketes.

Visbeidzot, uzbrucēja nosūtītajām paketēm ir aptuveni jāatbilst paketēm, kas nosūtītas pirmā tālruņa zvana laikā. Tas var būt problemātiski, jo klusuma maiņa tālruņa zvana laikā rada īsākus ziņojumus (pazīstams arī kā komforta troksni), kas var neatbilst sākotnējam zvanam.

Sadaļa "Reālās pasaules uzbrukums" Ir vērts izlasÄ«t sÄ«kāk. Tas risina daudzas no iepriekÅ”minētajām problēmām ā€” jo Ä«paÅ”i autori atklāja, ka daži kodeki netiek atkārtoti kodēti un ka aptuveni 89% no mērÄ·a zvana binārā attēlojuma var atgÅ«t. Tas attiecas uz vismaz diviem Eiropas operatoriem, kas tika pārbaudÄ«ti.

Tas ir pārsteidzoŔi augsts panākumu līmenis un, atklāti sakot, daudz augstāks, nekā es gaidīju, kad sāku strādāt pie Ŕī dokumenta.

Tātad, ko mēs varam darīt, lai to labotu?

TÅ«lÄ«tēja atbilde uz Å”o jautājumu ir ļoti vienkārÅ”a: tā kā ievainojamÄ«bas bÅ«tÄ«ba ir atslēgas atkārtotas izmantoÅ”anas (pārinstalÄ“Å”anas) uzbrukums, vienkārÅ”i novērsiet problēmu. Pārliecinieties, ka katram tālruņa zvanam tiek iegÅ«ta jauna atslēga, un nekad neļaujiet pakeÅ”u skaitÄ«tājam atiestatÄ«t skaitÄ«tāju uz nulli, izmantojot to paÅ”u taustiņu. Problēma atrisināta!

Vai varbÅ«t nē. Tas prasÄ«s daudz aprÄ«kojuma jaunināŔanu, un, atklāti sakot, Ŕāds labojums pats par sevi nav Ä«paÅ”i uzticams. BÅ«tu jauki, ja standarti varētu atrast droŔāku veidu, kā ieviest savus Å”ifrÄ“Å”anas režīmus, kas pēc noklusējuma nav katastrofāli neaizsargāti pret Ŕādām atslēgu atkārtotas izmantoÅ”anas problēmām.

Viena no iespējām ir izmantot Å”ifrÄ“Å”anas režīmi, kuros nonce ļaunprātÄ«ga izmantoÅ”ana nerada katastrofālas sekas. Dažai paÅ”reizējai aparatÅ«rai tas var bÅ«t pārāk dārgs, taču tas noteikti ir joma, par kuru dizaineriem bÅ«tu jādomā nākotnē, jo Ä«paÅ”i tāpēc, ka 5G standarti drÄ«z pārņems pasauli.

Å is jaunais pētÄ«jums arÄ« rada vispārēju jautājumu par to, kāpēc vieni un tie paÅ”i sasodÄ«tie uzbrukumi turpina parādÄ«ties vienā standartā pēc otra, no kuriem daudzi izmanto ļoti lÄ«dzÄ«gus dizainus un protokolus. Ja jÅ«s saskaraties ar vienas atslēgas atkārtotas instalÄ“Å”anas problēmu vairākos plaÅ”i izmantotos protokolos, piemēram, WPA2, vai nedomājat, ka varētu bÅ«t pienācis laiks padarÄ«t savas specifikācijas un testÄ“Å”anas procedÅ«ras stingrākas? Pārtrauciet izturēties pret standartu ieviesējiem kā pārdomātiem partneriem, kuri ņem vērā jÅ«su brÄ«dinājumus. Izturieties pret viņiem kā pret (netÄ«Å”iem) pretiniekiem, kuri neizbēgami nodarÄ«s lietas nepareizi.

Vai arÄ« mēs varam darÄ«t to, ko arvien biežāk dara tādi uzņēmumi kā Facebook un Apple: panākt, ka balss zvanu Å”ifrÄ“Å”ana notiek augstākā OSI tÄ«kla steka lÄ«menÄ«, nepaļaujoties uz mobilo iekārtu ražotājiem. Mēs pat varētu censties panākt pilnÄ«gu balss zvanu Å”ifrÄ“Å”anu, kā WhatsApp dara ar Signal un FaceTime, pieņemot, ka ASV valdÄ«ba vienkārÅ”i apstājas. pakludina mÅ«s. Tad (izņemot dažus metadatus) daudzas no Ŕīm problēmām vienkārÅ”i pazustu. Å is risinājums ir Ä«paÅ”i aktuāls pasaulē, kur pat valdÄ«bas nav pārliecinātas, vai tās uzticas saviem iekārtu piegādātājiem.

Vai arÄ« mēs varam vienkārÅ”i darÄ«t to, ko mÅ«su bērni jau ir izdarÄ«juÅ”i: pārtraukt atbildēt uz Å”iem kaitinoÅ”ajiem balss zvaniem.

Avots: www.habr.com

Pievieno komentāru