- Meggyi001: Nyilvános wc-k.....még mindig hiánypótló...
- Szoszo94: Xiaomi Mi Router 3G - Padavanra fel!
- bitpork: Phautós tali a Balcsinál 2025 Augusztus 2 napján (szombat)
- Luck Dragon: Asszociációs játék. :)
- Meggyi001: Anya, tudsz segíteni a matekban?....Nem érek rá kisfiam, majd segít a ChatGPT...
- sziku69: Fűzzük össze a szavakat :)
- gban: Ingyen kellene, de tegnapra
- Parci: Milyen mosógépet vegyek?
- Gurulunk, WAZE?!
- Ndruu: Segíts kereshetővé tenni a PH-s arcképeket!
Hirdetés
Talpon vagyunk, köszönjük a sok biztatást! Ha segíteni szeretnél, boldogan ajánljuk Előfizetéseinket!
Új hozzászólás Aktív témák
-
dchard
veterán
"Gondolom nem csak akkor authentikál, ha kikapcsolták a mobilnetet, hanem akkor is, ha elveszti a jelet - azt meg egy GSM zavaróval egyszerű elérni."
Nem egészen. Hosszú ideig offline kell lennie a telefonnak (fejből meg nem mondom neked meddig), hogy a használt átmeneti azonosítók és kulcsok érvényüket veszítsék, és nulláról újra kelljen attach-olnia a telónak. Sima dobásnál, vagy néhány perces kiesésnél a telefon újra fog próbálkozni az utolsó még érvényes átmeneti kulcsokkal, tehát a reattach legelső fázisa is integritás védett lesz.
De még ha sikerül is elérni, hogy tisztán újra attach-oljon a teló, ettől még mindig nem fogják tudni sem megszemélyesíteni, sem elolvasni az üzeneteit. Csak annyit tudnak elérni, hogy ez a bizonyos készülék nem fog tudni kapcsolódni a hálózatra.
Ha rákeresel az AES-sel kapcsolatos kutatásokra, kismillió bulváros hírt találsz aminek az a címe, hogy Feltörték az AES-t, aztán a cikkben leírják, hogy 2-4 bitnyi komplexitást sikerült csak lecsípniük, ami még egy AES128 mellett is millió évig tartó számítást jelent. Itt van például ez:
https://www.theinquirer.net/inquirer/news/2102435/aes-encryption-cracked
Dchard
-
dchard
veterán
"Ennyire hírnévvadászat lenne?"
Ennyi infóból nehéz megítélni. Értem én, hogy nem akarják leírni a részleteket amíg ki nem javítják, de itt semmi konkrétum nem hangzik el az alapvető protokolok működésével kapcsolatban, mondjuk annyi, hogy hibát találtak az AES-ben, és majd később részletezik, hogy pontosan hogyan lehet kiaknázni. Ilyenkor mindig élek a gyanúperrel, hogy nem eszik olyan forrón azt a "súlyos" biztonsági rést...
"Az attach miért nem érinti az előfizetők nagy részét?"
Azért mert a telefon akkor csinál "olyan" attach-ot, amit elkapva el lehet érni, hogy az előfizető ne tudjon csatlakozni (DoS), amikor éppen bekapcsolja a telót, vagy kiveszi repülő módból. Ráadásul ezt ott és azon a cellán kell elkapni, abban az időpillanatban, utána már minden üzenet integritása ellenőrzött és tartalma titkosított.
Dchard
Új hozzászólás Aktív témák
- Garmin Vivoactive 5 Okosóra, Bontatlan, Új, 0 Perces, Krémarany, 1 Év Garancia
- Garmin Vivoactive 5 Okosóra, Bontatlan, Új, 0 Perces, Fekete, 1 Év Garancia
- Akció! Hordozható GAMER Monitor! MSI MAG162V ! 15.6 1920x1080 FULLHD! Bolti ár fele!
- Garmin Vivoactive 5 Okosóra, Bontatlan, Új, 0 Perces, Kék, 1 Év Garancia
- Garmin Vivoactive 5 Okosóra, Bontatlan, Új, 0 Perces, Kék, 1 Év Garancia
- Egyedi ékszerdobozka
- Bomba ár! Dell Latitude E6530 - i5-3GEN I 4GB I 500GB I HDMI I 15,6" HD+ I W10 I Garancia!
- Azonnali A320 B350 X370 B450 X470 A520 B550 X570 chipset alaplap felvásárlás személyes/csomagküldés
- LG 65C3 - 65" OLED evo - 4K 120Hz 1ms - NVIDIA G-Sync - FreeSync Premium - HDMI 2.1 - PS5 és Xbox!
- 3DKRAFT.HU - 3D NYOMTATÁS - AZONNALI ÁRAJÁNLAT - GYORS KIVITELEZÉS - 480+ POZITÍV ÉRTÉKELÉS