Долоо хоногийн дайралт: LTE (ReVoLTE)-ээр дуут дуудлага хийх

Орчуулагчаас болон TL;DR

  1. TL, DR:

    VoLTE нь WEP-тэй анхны Wi-Fi үйлчлүүлэгчдээс ч дор хамгаалалттай болсон бололтой. Зөвхөн архитектурын буруу тооцоолол нь замын хөдөлгөөнийг бага зэрэг бууруулж, түлхүүрийг сэргээх боломжийг олгодог. Хэрэв та залгасан хүнтэй ойр ойрхон, байнга залгадаг бол халдлагад өртөх боломжтой.

  2. Зөвлөгөө өгсөнд баярлалаа, TL;DR Клуконин

  3. Судлаачид таны оператор компани эмзэг байгаа эсэхийг тодорхойлох апп-г бүтээжээ. Цааш уншина уу энд. Үр дүнг сэтгэгдэл дээр хуваалцаарай, Megafon дээрх миний бүс нутагт VoLTE идэвхгүй болсон.

Зохиогчийн тухай

Мэттью Грин.

Би Жонс Хопкинсийн их сургуулийн криптограф, профессор. Би утасгүй сүлжээ, төлбөрийн систем, дижитал контентын аюулгүй байдлын платформд ашигладаг криптографийн системийг боловсруулж, дүн шинжилгээ хийсэн. Би судалгаандаа хэрэглэгчийн нууцлалыг сайжруулахын тулд криптографийг ашиглах янз бүрийн арга замыг авч үздэг.

Би бичлэгийн формат бичээгүй багагүй хугацаа өнгөрчээ "Долоо хоногийн дайралт", энэ нь намайг бухимдуулсан. Довтолгоо гараагүйдээ биш, голдуу намайг зохиолчийн түгшүүрээс гаргахад хангалттай өргөн хэрэглэгддэг зүйл рүү дайраагүйгээс болсон.

Харин өнөөдөр би тааралдлаа сонирхолтой дайралт ReVoLTE гэж нэрлэдэг бөгөөд миний хакердахад маш их баяртай байдаг, тухайлбал үүрэн холбооны сүлжээ (дуу хоолой) LTE протоколууд. Эдгээр тусгай протоколууд болон энэхүү шинэ халдлагад би баяртай байна, учир нь үүрэн холбооны сүлжээний протоколууд болон хэрэгжилтийг хакердсан байхыг харах нь маш ховор байдаг. Гол нь эдгээр стандартыг утаагаар дүүрсэн өрөөнд боловсруулж, 12000 хуудас бүхий баримт бичигт тусгаж, судлаач болгон шийдэж чаддаггүй. Түүгээр ч барахгүй эдгээр халдлагыг хэрэгжүүлэх нь судлаачдыг нарийн төвөгтэй радио протоколуудыг ашиглахад хүргэдэг.

Тиймээс, криптографийн ноцтой эмзэг байдал нь дэлхий даяар тархаж магадгүй бөгөөд зөвхөн засгийн газрууд үүнийг ашиглахын тулд ямар ч судлаач мэдэгдэхээс өмнө магадгүй юм. Гэхдээ үе үе үл хамаарах зүйлүүд байдаг бөгөөд өнөөдрийн халдлага нь тэдний нэг юм.

зохиогчид дайралтОролцогчид: Дэвид Рупрехт, Катарина Колс, Торстен Холц, Кристина Поппер, Бохумын Рур их сургууль, Абу Дабигийн Нью-Йоркийн их сургууль. Энэ нь таны ашиглаж байгаа дуут протоколын түлхүүрийг дахин суулгах гайхалтай халдлага юм (та гар утас ашиглан дуудлага хийдэг хуучин үеийнх гэж үзвэл).

Эхлэхийн тулд товч түүхэн аялал.

LTE ба VoLTE гэж юу вэ?

Манай орчин үеийн үүрэн телефоны стандартын үндэс суурь нь Европт 80-аад оны үед тавигдсан. Гар утасны дэлхийн систем (Гар утасны холбооны дэлхийн систем). GSM нь дижитал үүрэн телефоны анхны томоохон стандарт байсан бөгөөд энэ нь хэрэглээ гэх мэт хэд хэдэн хувьсгалт шинж чанарыг нэвтрүүлсэн. шифрлэлт утасны дуудлагыг хамгаалах. Эрт GSM нь мөнгө байж болох ч голчлон дуут харилцаанд зориулагдсан байв бусад өгөгдлийг дамжуулах.

Өгөгдөл дамжуулах нь үүрэн холбоонд илүү чухал болсон тул энэ төрлийн харилцаа холбоог оновчтой болгох үүднээс Long Term Evolution (LTE) стандартуудыг боловсруулсан. LTE нь GSM гэх мэт хуучин стандартууд дээр суурилдаг. EDGE и Хспа мэдээлэл солилцох хурдыг нэмэгдүүлэх зорилготой юм. Маш их брэндинг болон буруу тэмдэглэгээгээр төөрөгдүүлсэнгэхдээ TL;DR нь LTE нь хуучин пакет өгөгдлийн протоколууд болон ирээдүйн үүрэн мэдээллийн технологийн хооронд гүүр болж өгдөг өгөгдөл дамжуулах систем юм. 5G.

Мэдээжийн хэрэг, хангалттай (IP) зурвасын өргөнтэй болмогц "дуу хоолой", "өгөгдөл" гэх мэт ойлголтууд бүдгэрч эхэлнэ гэдгийг түүх бидэнд хэлдэг. Орчин үеийн үүрэн холбооны протоколуудад мөн адил хамаарна. Энэ шилжилтийг илүү зөөлөн болгохын тулд LTE стандартыг тодорхойлдог LTE-ээр дамжуулах (VoLTE) нь үүрэн сүлжээний залгах хэсгийг бүхэлд нь алгасаж, LTE системийн мэдээллийн хавтгайгаар дуут дуудлагыг шууд дамжуулах IP стандарт юм. Стандарттай адил VoIP дуудлага,VoLTE дуудлагыг үүрэн холбооны оператор зогсоож, энгийн утасны сүлжээнд холбож болно. Эсвэл (улам түгээмэл болж байгаа шиг) тэд чиглүүлэх боломжтой нэг үүрэн холбооны үйлчлүүлэгчээс нөгөө рүү шууд, тэр ч байтугай өөр өөр үйлчилгээ үзүүлэгчдийн хооронд.

Стандарт VoIP шиг VoLTE нь хоёр алдартай IP протокол дээр суурилдаг: Session Initiation Protocol (Сесс санаачлах протокол – SIP) дуудлагын тохиргоо болон бодит цагийн тээвэрлэлтийн протокол (Бодит цагийн тээврийн протокол, үүнийг RTTP гэж нэрлэх ёстой боловч үнэндээ RTP гэж нэрлэдэг) дуут өгөгдлийг боловсруулахад зориулагдсан. VoLTE нь толгойг шахах гэх мэт нэмэлт зурвасын өргөнийг оновчтой болгодог.

За, энэ шифрлэлттэй ямар холбоотой вэ?

LTE гэх мэт GSM, нь пакетуудыг агаараар дамжуулдаг тул шифрлэх стандарт криптографийн протоколуудтай. Эдгээр нь голчлон таны мэдээллийг утас (хэрэглэгчийн төхөөрөмж эсвэл UE гэж нэрлэдэг) болон үүрэн холбооны цамхаг (эсвэл таны үйлчилгээ үзүүлэгч холболтыг зогсоохоор шийдсэн газар) хооронд дамжих үед хамгаалах зорилготой юм. Учир нь үүрэн холбооны үйлчилгээ үзүүлэгчид гадны чагнасан төхөөрөмжийг дайсан гэж үздэг. За, мэдээжийн хэрэг.

(Гэсэн хэдий ч, VoLTE холболт нь өөр өөр үйлчилгээ үзүүлэгч сүлжээн дэх үйлчлүүлэгчдийн хооронд шууд үүсч болно гэдэг нь VoLTE протокол нь өөрөө сүлжээний дээд давхаргад тохиолдож болох нэмэлт болон нэмэлт шифрлэлтийн протоколуудтай гэсэн үг юм. Энэ нь одоогийн нийтлэлд хамаарахгүй. тэд бүгдийг сүйтгэж чадна (бид дараа нь тэдний талаар товч ярих болно).

Түүхээс харахад GSM дэх шифрлэлт байсан олон сул тал: муу шифрүүд, зөвхөн утсыг цамхагт баталгаажуулсан протоколууд (халдагчид цамхагийг дуурайж, "Stingray") гэх мэт. LTE нь ижил бүтцийг хадгалахын зэрэгцээ олон илэрхий алдааг зассан.

Шифрлэлт өөрөө эхэлцгээе. Түлхүүр үүсгэлт аль хэдийн болсон гэж үзвэл - бид энэ тухай нэг минутын дараа ярих болно - дараа нь өгөгдлийн багц бүрийг "EEA" (AES гэх мэт зүйлсийг ашиглан хэрэгжүүлж болно) ашиглан дамжуулалтын шифрлэлт ашиглан шифрлэдэг. Үндсэндээ шифрлэлтийн механизм энд байна ЗСдараах байдлаар:

Долоо хоногийн дайралт: LTE (ReVoLTE)-ээр дуут дуудлага хийх
VoLTE пакетуудын шифрлэлтийн үндсэн алгоритм (эх сурвалж: ReVoLTE). EEA нь шифр, "COUNT" нь 32 бит тоолуур, "BEARER" нь VoLTE холболтыг ердийн интернетийн урсгалаас тусгаарладаг өвөрмөц сесс танигч юм. "DIRECTION" нь хөдөлгөөн аль чиглэлд - UE-ээс цамхаг хүртэл эсвэл эсрэгээр урсаж байгааг заана.

Шифрлэлтийн алгоритм өөрөө (EEA) нь AES шиг хүчтэй шифрийг ашиглан хэрэгжих боломжтой тул шифр өөрөө ийм байдлаар шууд халдлага хийх магадлал багатай. GSM-ийн үед болсон. Гэсэн хэдий ч хүчтэй шифртэй байсан ч энэ шифрлэлтийн схем нь хөл рүүгээ буудах гайхалтай арга болох нь тодорхой байна.

Ялангуяа: LTE стандарт нь тоолуур болон "ашиглагч", "чиглэл" гэх мэт бусад оролтыг дахин ашиглах тохиолдолд маш эмзэг байх горимтой (баталгаагүй) урсгалын шифрийг ашигладаг. Орчин үеийн хэллэгээр энэ ойлголтын нэр томъёо нь "дахин ашиглахгүй халдлага" боловч энд гарч болзошгүй эрсдэлүүд нь орчин үеийн зүйл биш юм. Тэд алдартай бөгөөд эртний бөгөөд глам метал, тэр ч байтугай дискогийн үеэс эхлэлтэй.

Долоо хоногийн дайралт: LTE (ReVoLTE)-ээр дуут дуудлага хийх
CTR горимд дахин ашиглахгүй байх халдлага нь Poison мэдэгдэж байх үед ч байсан

Шударга байхын тулд LTE стандартад "Эдгээр тоолуурыг дахин бүү ашигла" гэж заасан байдаг. Харин LTE стандарт нь 7000 орчим хуудастай, ямар ч байсан хүүхдүүдийг буугаар битгий тоглооч гэж гуйхтай адил. Тэд гарцаагүй болно, аймшигтай зүйл тохиолдох болно. Энэ тохиолдолд буудах буу нь түлхүүр дамжуулалтыг дахин ашиглах халдлага бөгөөд хоёр өөр нууц мессеж нь ижил түлхүүрийн байтыг XOR болгодог. Энэ нь мэдэгдэж байна харилцааны нууцлалд маш их хор хөнөөлтэй нөлөө үзүүлдэг.

ReVoLTE гэж юу вэ?

ReVoLTE халдлага нь бодит байдал дээр энэхүү маш эмзэг шифрлэлтийн загварыг бодит тоног төхөөрөмж буруугаар ашигладаг болохыг харуулж байна. Тодруулбал, зохиогчид арилжааны тоног төхөөрөмж ашиглан хийсэн бодит VoLTE дуудлагад дүн шинжилгээ хийж, "түлхүүрийг дахин суулгах халдлага" гэж нэрлэгддэг зүйлийг ашиглаж болохыг харуулж байна. (Энэ асуудлыг олоход маш их ач холбогдол өгдөг Рейс, Лу (Раза & Лу) нар боломжит эмзэг байдлыг анх удаа онцолж байсан. Гэхдээ ReVoLTE судалгаа нь үүнийг практик халдлага болгон хувиргадаг).

Би та нарт товчхон довтолгооны мөн чанарыг харуулъя, гэхдээ та харах хэрэгтэй эх баримт бичиг.

LTE нь пакет өгөгдлийн холболтыг бий болгосны дараа LTE-ээр дамжуулан дуу хоолойг дамжуулах ажил нь таны траффикийн бусад бүх урсгалын хамт дуут пакетуудыг тэр холболтоор чиглүүлэх асуудал болж хувирна гэж таамаглаж болно. Өөрөөр хэлбэл, VoLTE нь зөвхөн бий болсон ойлголт байх болно 2-р түвшин [OSI загварууд - ойролцоогоор.]. Энэ нь бүхэлдээ үнэн биш юм.

Үнэн хэрэгтээ LTE холбоосын давхарга нь "тээгч" гэсэн ойлголтыг нэвтрүүлдэг. Ашиглагчид нь багцын траффикийн янз бүрийн төрлийг тусгаарладаг тусдаа сесс танигч юм. Тогтмол интернет траффик (таны Twitter болон Snapchat) нэг дамжуулагчаар дамждаг. VoIP-д зориулсан SIP дохиолол нь нөгөөгөөр дамждаг бол дуут хөдөлгөөний пакетууд гуравны нэгээр дамждаг. Би LTE радио болон сүлжээний чиглүүлэлтийн механизмын талаар тийм ч сайн мэдлэгтэй биш боловч LTE сүлжээнүүд нь QoS (үйлчилгээний чанар) механизмыг хэрэгжүүлэхийг хүсдэг учраас ийм байдлаар хийгдсэн гэж би бодож байна, ингэснээр өөр өөр пакет урсгалыг өөр өөр тэргүүлэх түвшинд боловсруулдаг: i.e. чинийх хоёрдугаар зэрэглэлийн Facebook-тэй TCP холболт нь таны бодит цагийн дуут дуудлагаас доогуур ач холбогдолтой байж болно.

Энэ нь ерөнхийдөө асуудал биш боловч үр дагавар нь дараах байдалтай байна. LTE шифрлэлтийн түлхүүрүүдийг шинэ "тэмдэглэгээг" суулгах бүрт тусад нь үүсгэдэг. Үндсэндээ энэ нь таныг шинэ утас руу залгах болгонд давтагдах ёстой. Үүний үр дүнд дуудлага бүрт өөр шифрлэлтийн түлхүүр ашиглагдаж, хоёр өөр багц дуут дуудлагын багцыг шифрлэхэд нэг түлхүүрийг дахин ашиглах боломжийг арилгана. Үнэн хэрэгтээ LTE стандарт нь "Та шинэ утасны дуудлага хийхдээ шинэ зөөгч суулгах бүрт өөр түлхүүр ашиглах хэрэгтэй" гэх мэт зүйлийг хэлдэг. Гэхдээ энэ нь үнэхээр тохиолддог гэсэн үг биш юм.

Үнэн хэрэгтээ, бодит амьдрал дээр, ойр зуурын үед тохиолддог хоёр өөр дуудлага нь ижил нэртэй шинэ дамжуулагчийг тохируулсан ч гэсэн ижил түлхүүрийг ашиглах болно. Эдгээр дуудлагын хооронд тохиолддог цорын ганц бодит өөрчлөлт бол шифрлэлтийн тоолуурыг тэг болгож тохируулах явдал юм. Уран зохиолд үүнийг заримдаа гэж нэрлэдэг Түлхүүрийг дахин суулгах халдлага. Энэ нь үндсэндээ хэрэгжилтийн алдаа гэж маргаж болно, гэхдээ энэ тохиолдолд эрсдэл нь ихэвчлэн стандартаас үүдэлтэй юм шиг санагддаг.

Практикт энэ халдлага нь түлхүүрийн урсгалыг дахин ашиглахад хүргэдэг бөгөөд халдагчид $inline$C_1 = M_1 нэмэх KS$inline$ ба $inline$C_2 = M_2 нэмэх KS$inline$ гэсэн шифрлэгдсэн пакетуудыг авч, $inline$-ыг тооцоолох боломжийг олгодог. C_1 нэмэх C_2 = M_1 нэмэх M_2$ inline$. Бүр илүү сайн, хэрэв халдагч $inline$M_1$inline$ эсвэл $inline$M_2$inline$-ын аль нэгийг нь мэддэг бол нөгөөг нь шууд сэргээж чадна. Энэ нь түүнд хүчтэй урам зориг өгдөг шифрлэгдээгүй хоёр бүрэлдэхүүн хэсгийн аль нэгийг нь олоорой.

Энэ нь биднийг бүрэн бөгөөд хамгийн үр дүнтэй халдлагын хувилбарт авчирдаг. Зорилтот утас болон үүрэн цамхаг хоорондын радио урсгалыг таслан зогсоож, ямар нэгэн байдлаар хоёр өөр дуудлагыг бичих хангалттай азтай халдагчийг авч үзье, хоёр дахь нь эхнийх нь дараа шууд гардаг. Одоо тэр нэг дуудлагын шифрлэгдээгүй агуулгыг ямар нэгэн байдлаар тааж чадна гэж төсөөлөөд үз дээ. Ийм зүйлтэй аз жаргал Манай халдагч хоёр багц багцын хооронд энгийн XOR ашиглан эхний дуудлагын шифрийг бүрэн тайлж чадна.

Мэдээжийн хэрэг аз нь үүнд ямар ч хамаагүй. Утаснууд нь дуудлага хүлээн авах зориулалттай тул эхний дуудлагыг сонсож чадах халдагчид эхний дуудлагыг яг дуусмагц хоёр дахь дуудлагыг эхлүүлэх боломжтой болно. Энэ хоёр дахь дуудлага, хэрэв ижил шифрлэлтийн түлхүүрийг тоолуурыг тэг болгож дахин ашиглавал шифрлэгдээгүй өгөгдлийг сэргээх боломжийг олгоно. Түүгээр ч барахгүй, манай халдагчид хоёр дахь дуудлагын үеэр өгөгдлийг хянадаг тул тусгайлан хэрэгжүүлсэн олон үйлдлийн ачаар эхний дуудлагын агуулгыг сэргээх боломжтой. жижиг зүйлс, түүний талд тоглож байна.

Довтолгооны ерөнхий төлөвлөгөөний зургийг эндээс авав эх баримт бичиг:

Долоо хоногийн дайралт: LTE (ReVoLTE)-ээр дуут дуудлага хийх
Довтолгооны тойм ReVoLTE баримт бичиг. Энэ схем нь нэг түлхүүрийг ашиглан хоёр өөр дуудлага хийдэг гэж үздэг. Халдагч идэвхгүй үнэрлэгч (зүүн дээд талд), мөн хоёр дахь утсыг удирдаж, хохирогчийн утас руу хоёр дахь дуудлага хийх боломжтой.

Тэгэхээр довтолгоо үнэхээр ажилладаг уу?

Нэг талаараа энэ бол ReVoLTE-ийн тухай нийтлэлийн гол асуулт юм. Дээрх бүх санаанууд онолын хувьд гайхалтай боловч маш олон асуулт үлдээдэг. Жишээ нь:

  1. VoLTE холболтыг таслан зогсоох боломжтой юу (эрдмийн судлаачдын хувьд)?
  2. Бодит LTE системүүд үнэхээр дахин түлхүүрээ өгдөг үү?
  3. Та утас болон цамхагт түлхүүрийг дахин ашиглахад хангалттай хурдан бөгөөд найдвартай хоёр дахь дуудлагыг эхлүүлж чадах уу?
  4. Систем дахин түлхүүрдсэн ч гэсэн хоёр дахь дуудлагын шифрлэгдээгүй агуулгыг үнэхээр мэдэж чадах уу - кодлогч болон код хувиргах гэх мэт зүйлс нь "бит"-д хандах эрхтэй байсан ч гэсэн хоёр дахь дуудлагын агуулгыг (бага багаар) бүрэн өөрчилж чадна. "Чиний халдлагын утаснаас ирсэн үү?

ReVoLTE-ийн ажил эдгээр асуултын заримд эерэгээр хариулдаг. Зохиогчид арилжааны програм хангамжаар дахин тохируулах боломжтой радио урсгал мэдрэгчийг ашигладаг Агаарын дуран доош холбоосын талаас VoLTE дуудлагыг таслан зогсоох. (Програм хангамжтай танилцаж, энэ нь хэрхэн ажилладаг талаар бараг ойлголттой болох нь ядуу төгсөлтийн оюутнуудын амьдралаас хэдэн сар хасагдсан гэж би бодож байна - энэ нь ийм төрлийн эрдэм шинжилгээний судалгааны хувьд ердийн зүйл юм).

Судлаачид түлхүүрийг дахин ашиглахын тулд эхний дуудлага дууссаны дараа хоёр дахь дуудлага хангалттай хурдан, гэхдээ тийм ч хурдан биш, тэдний туршилт хийсэн операторуудын хувьд арав орчим секунд байх ёстойг олж мэдсэн. Аз болоход, хэрэглэгч энэ хугацаанд дуудлагад хариулах эсэх нь хамаагүй - "бөгж" өөрөөр хэлбэл. SIP холболт нь өөрөө операторыг ижил түлхүүрийг дахин ашиглахыг албаддаг.

Тиймээс, хамгийн бүдүүлэг асуудлуудын ихэнх нь халдагчийн эхлүүлсэн дуудлагын шифрлэгдээгүй агуулгын битүүдийг хүлээн авах (4) асуудалтай холбоотой байдаг. Учир нь таны контент халдагчийн утаснаас хохирогчийн утас руу үүрэн сүлжээгээр дамжих үед маш их зүйл тохиолдож болно. Жишээлбэл, кодлогдсон аудио урсгалыг дахин кодлох гэх мэт бохир заль мэх нь дууг хэвээр үлдээдэг боловч хоёртын дүрслэлийг бүрэн өөрчилдөг. LTE сүлжээнүүд нь мөн RTP толгойн шахалтыг ашигладаг бөгөөд энэ нь RTP багцын ихэнх хэсгийг ихээхэн өөрчилж чаддаг.

Эцэст нь, халдагчийн илгээсэн пакетууд нь анхны утасны дуудлага хийх үед илгээсэн пакетуудтай ойролцоо байх ёстой. Утасны дуудлагын үеэр чимээгүй байдлыг өөрчлөх нь анхны дуудлагад тохирохгүй байж болох богино мессеж (тухайлбал ая тухтай дуу чимээ) үүсгэдэг тул энэ нь асуудалтай байж болно.

"Бодит ертөнцийн халдлага" хэсэг Үүнийг нарийвчлан унших нь зүйтэй. Энэ нь дээр дурдсан олон асуудлыг шийддэг - ялангуяа зохиогчид зарим кодлогч дахин кодлогдоогүй бөгөөд зорилтот дуудлагын хоёртын дүрслэлийн ойролцоогоор 89% -ийг сэргээх боломжтой болохыг олж мэдсэн. Энэ нь дор хаяж Европын хоёр операторын хувьд үнэн юм.

Энэ бол гайхалтай амжилтын хувь хэмжээ бөгөөд ний нуугүй хэлэхэд би энэ баримт бичиг дээр ажиллаж эхлэх үед бодож байснаас хамаагүй өндөр байна.

Тэгэхээр бид үүнийг засахын тулд юу хийж чадах вэ?

Энэ асуултын шууд хариулт нь маш энгийн: эмзэг байдлын мөн чанар нь гол дахин ашиглах (дахин суулгах) халдлага тул асуудлыг зүгээр л засаарай. Утасны дуудлага бүрт шинэ түлхүүр авсан эсэхийг шалгаарай, пакет тоолуурт ижил товчлуурыг ашиглан тоолуурыг дахин тэг болгохыг хэзээ ч бүү зөвшөөр. Асуудал шийдэгдэж!

Эсвэл үгүй ​​ч байж магадгүй. Энэ нь маш олон тоног төхөөрөмжийг шинэчлэх шаардлагатай бөгөөд үнэнийг хэлэхэд ийм засвар нь өөрөө тийм ч найдвартай биш юм. Стандартууд ийм түлхүүр дахин ашиглах асуудалд анхдагчаар гамшигт өртөмтгий биш шифрлэлтийн горимоо хэрэгжүүлэх илүү найдвартай арга замыг олж чадвал сайхан байх болно.

Нэг боломжит сонголт бол ашиглах явдал юм nonce-г буруугаар ашиглах нь гамшгийн үр дагаварт хүргэдэггүй шифрлэлтийн горимууд. Энэ нь одоогийн зарим техник хангамжийн хувьд хэтэрхий үнэтэй байж болох ч ирээдүйд, ялангуяа 5G стандартууд дэлхийг эзлэх гэж байгаа энэ үед дизайнерууд энэ талаар бодож үзэх нь гарцаагүй.

Энэхүү шинэ судалгаа нь бас яагаад гэсэн ерөнхий асуултыг бий болгодог ижил хараал идсэн халдлагууд нэг стандартад дараалан гарч ирдэг, тэдгээрийн ихэнх нь маш төстэй загвар, протокол ашигладаг. Та WPA2 гэх мэт өргөн хэрэглэгддэг олон протоколууд дээр нэг түлхүүрийг дахин суулгах асуудалтай тулгарсан үед техникийн үзүүлэлтүүд болон туршилтын процедурыг илүү бат бөх болгох цаг болсон гэж та бодохгүй байна уу? Стандарт хэрэгжүүлэгчдийг таны сэрэмжлүүлэгт анхааралтай ханддаг, ухаалаг түнш гэж үзэхээ боль. Тэдэнд буруу зүйлд орох нь гарцаагүй (санамсаргүй) дайсан мэт харьц.

Эсвэл бид Facebook, Apple зэрэг компаниудын улам бүр хийж байгаа зүйлийг хийж болно: дуут дуудлагын шифрлэлтийг үүрэн холбооны төхөөрөмж үйлдвэрлэгчдэд найдалгүйгээр OSI сүлжээний стекийн өндөр түвшинд хийх боломжтой. АНУ-ын засгийн газар зүгээр л зогссон гэж үзвэл WhatsApp нь Signal болон FaceTime-тэй адил дуут дуудлагын шифрлэлтийг хүртэл түлхэж магадгүй юм. биднийг аялаарай. Дараа нь (зарим мета өгөгдлийг эс тооцвол) эдгээр асуудлуудын ихэнх нь алга болно. Энэ шийдэл нь дэлхий дээр онцгой ач холбогдолтой юм Засгийн газар хүртэл тоног төхөөрөмж нийлүүлэгчиддээ итгэдэг эсэхээ мэдэхгүй байна.

Эсвэл бид хүүхдүүдийнхээ хийсэн зүйлийг зүгээр л хийж болно: эдгээр ядаргаатай дуут дуудлагад хариулахаа боль.

Эх сурвалж: www.habr.com

сэтгэгдэл нэмэх