The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

30.06.2018 11:16  Выявлены уязвимости, позволяющие манипулировать трафиком в сетях 4G LTE

В коммуникационном стандарте LTE (4G), применяемом в современных сетях мобильной связи, выявлено несколько уязвимостей, дающих возможность анализировать трафик абонента и манипулировать данными, отправляемыми на устройство пользователя. Исследователями разработано три варианта атаки на LTE. Две атаки проводятся в пассивном режиме и позволяют собирать метаданные о трафике, например, идентифицировать определённые виды трафика и определять какие сайты посещает пользователь.

Третья атака, представленная под кодовым именем aLTEr, позволяет организовать отправку подставных ответов на устройство пользователя и может применяться, например, для перенаправления на вредоносные сайты путём замены IP-адреса DNS-сервера в DNS-пакетах. Атака требует физического присутствия поблизости от жертвы и основана на инициировании подключения устройства жертвы к фиктивной базовой станции, трафик с которой перенаправляется к настоящей базовой станции (MITM-атака, напоминающая IMSI-catcher, но позволяющая не только прослушивать трафик, но и модифицировать пакеты).

Возможность манипуляции трафиком вызвана недоработками в механизмах шифрования, применяемых на канальном уровне LTE (Data Link Layer). В частности, данные в LTE шифруются с использованием алгоритма AES-CTR, работающего в режиме счётчика, но без применения средств для контроля целостности блоков. Отсутствие контроля целостности позволяет подменить шифротекст. В частности, в AES-CTR шифротекст формируется путём применения операции XOR между ключевой последовательностью (keystream) и исходными данными.

Если атакующий знает какие данные будут переданы в пакете он может определить часть ключевой последовательности, используемую для создания куска шифротекста (операция XOR позволяет восстановить содержимое ключа зная итоговый шифротекст и исходные данные), и использовать его для подмены известных исходных данных на свои данные, сгенерировав для них корректный шифротекст.

Наиболее простой практической реализацией является подмена IP-адреса DNS-сервера в DNS-пакетах, так как атакующий может предугадать адрес DNS-сервера (обычно используются серверы провайдера или публичные серверы вида 8.8.8.8 или 1.1.1.1). Примечательно, что проблема частично затрагивает и ещё не принятый стандарт 5G, в котором введён дополнительный режим надёжного шифрования передаваемых данных с контролем целостности, но проблема в том, что данный режим не обязателен и предложен в виде опции.

Атаки могут быть проведены при нахождении в радиусе примерно километра от жертвы и требуют наличия специального SDR-оборудования (Software-Defined Radio), общей стоимостью примерно 4000 долларов, и применения модифицированного LTE-стека srsLTE. В лабораторных условиях для демонстрации стабильной атаки в помещении использовались специальные экраны, которые помогали избавиться от шумов и добиться поддержания устойчивого подключения. По мнению исследователей для проведения атаки в реальных условиях потребуется разработка дополнительных инженерных решений.

Чтобы дать операторам связи и производителям оборудования время на устранение уязвимости (проблема заложена в спецификации LTE и её так просто не устранить), исследователями опубликована лишь общая концепция атак, а некоторые детали, необходимые для практической реализации, планируется опубликовать только в мае следующего года на конференции "IEEE Symposium on Security and Privacy 2019". Для защиты от подмены DNS-пакетов, продемонстрированной в практической реализации атаки на LTE, пользователям рекомендуется применять методы защиты DNS-трафика, такие как DNS-SEC и DNS over TLS/HTTPS.



  1. Главная ссылка к новости (https://arstechnica.com/inform...)
  2. OpenNews: Представлена атака, использующая уязвимость в 4G-чипе смартфонов Huawei
  3. OpenNews: Продемонстрирована базовая станция GSM на базе свободного ПО и бюджетного телефона
  4. OpenNews: Продемонстрированы прием и расшифровка GSM с помощью RTL-SDR
  5. OpenNews: Создание собственной базовой станции GSM из подручных средств
  6. OpenNews: В Debian добавлены пакеты для развёртывания GSM-сети
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: lte, 4g, gsm, crypt
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, Аноним (-), 12:43, 30/06/2018 [ответить] [показать ветку] [···]    [к модератору]
  • +9 +/
    Я всегда с собой беру Orbot. Удачи в анализе моего трафика.
     
     
  • 2.4, Аноним (4), 12:47, 30/06/2018 [^] [ответить]    [к модератору]
  • +/
    ты так переживаешь, что кто-то увидит твоих котиков?

     
  • 2.18, Аноним (-), 16:55, 30/06/2018 [^] [ответить]    [к модератору]
  • +5 +/
    Молодец! Я тоже так делаю. И родственникам настроил.
     
     
  • 3.144, Аноним (-), 08:06, 03/07/2018 [^] [ответить]    [к модератору]
  • +/
    А его настраивать нужно? Я включил режим VPN и всё завелось само.
     
  • 2.44, Аноним (44), 02:27, 01/07/2018 [^] [ответить]    [к модератору]
  • +1 +/
    Даже для старого доброго GSM с 64-битным шифрованием(у нас в стране 54-битное с известной солью) не нашли способа дешифровывать его рил-тайм. А тут про 4g сказки рассказывают.
     
     
  • 3.64, Аноним (64), 15:05, 01/07/2018 [^] [ответить]     [к модератору]  
  • +1 +/
    Вариант что нашли, но не доложили об этом анониму, не рассматривается ... весь текст скрыт [показать]
     
  • 3.66, Аноним (66), 15:48, 01/07/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    А зачем вам немедленно? Пара минут ничего не изменят. А это уже очень давно сделано.
     
  • 3.74, Аноним (74), 17:31, 01/07/2018 [^] [ответить]     [к модератору]  
  • +/
    Это не не нашли способ, а намеренно оставленная дыра Впрочем, всё и так тепер... весь текст скрыт [показать]
     
     
  • 4.138, Клыкастый (ok), 19:33, 02/07/2018 [^] [ответить]     [к модератору]  
  • +1 +/
    Хранение трафика и как показывает практика Гугля и даже машинная обработка е... весь текст скрыт [показать]
     
  • 1.2, Аноним (4), 12:46, 30/06/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • –12 +/
    кто-то, похоже, неплохо башляет кому ни попадя за пропихивание вредных и ненужных "dns-over-https" идей.

     
     
  • 2.6, Аноним (6), 12:51, 30/06/2018 [^] [ответить]    [к модератору]  
  • +3 +/
    Я даже не знаю что сказать. Принаться я шокирован подобным невежеством.
     
  • 2.19, Аноним (-), 16:56, 30/06/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    Тов. майор, перелогиньтесь!
     
  • 2.26, Аноним (-), 17:17, 30/06/2018 [^] [ответить]    [к модератору]  
  • +/
    вам же нечего скрывать.. не забивайте себе голову всякой глупостью
     
  • 2.85, Ivan_83 (ok), 00:49, 02/07/2018 [^] [ответить]     [к модератору]  
  • –4 +/
    1 Тут никто не думает что это мегакостыль и что через это избранные тов майоры ... весь текст скрыт [показать]
     
     
  • 3.98, Аноним (98), 09:33, 02/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Да вооопче! Все все отрубят!! И тебя отрубят!!
     
  • 1.3, Аноним (3), 12:47, 30/06/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    >такие как DNS-SEC и DNS over TLS/HTTPS.

    хмм, а dnscrypt не?

     
     
  • 2.11, AnonPlus (?), 14:30, 30/06/2018 [^] [ответить]     [к модератору]  
  • –1 +/
    Рискну вызвать гнев адептов DNSCrypt хотя, это смешно, адепты софтины, лол , но... весь текст скрыт [показать]
     
     
  • 3.27, Аноним (-), 17:29, 30/06/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    Гнева нет, но есть рекомендации посмотреть различия повнимательнее..
    хотя бы на том же сайте dnscrypt
     
  • 3.28, Аноним (-), 17:30, 30/06/2018 [^] [ответить]    [к модератору]  
  • +/
    Что взамен?
    Какой клиент будет шифровать?
     
     
  • 4.36, AnonPlus (?), 23:37, 30/06/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    На моём роутере - https-dns-proxy или unbound.
     
     
  • 5.37, AnonPlus (?), 23:41, 30/06/2018 [^] [ответить]    [к модератору]  
  • +/
    А при работе через сотовую сеть всё равно настоятельно рекомендуется завернуть трафик в VPN, поскольку опсосы уже вовсю вставляют в код страниц свои JS-скрипты.
     
  • 5.58, Аноним (-), 10:46, 01/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Тут вопрос вот в чем, роутер здорово если он мобильный и есть возможность поставить туда все это хозяйство. У вас так?
     
  • 2.86, Ivan_83 (ok), 00:57, 02/07/2018 [^] [ответить]     [к модератору]  
  • –2 +/
    Вопрос только зачем Для простого юзера и даже админа всё закончится на проверке... весь текст скрыт [показать]
     
     
  • 3.94, Ю.Т. (?), 07:19, 02/07/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    > На сайтах без TLS и так ничего ценного нет.

    Крепко. Напоминаю, что веб вторичен, а первичен всё же контент.

     
     
  • 4.115, Ivan_83 (ok), 16:48, 02/07/2018 [^] [ответить]    [к модератору]  
  • –2 +/
    Сайтик с котиками или новостями не несёт ничего что стоит защищать используя TLS.
    Даже если там платная подписка.
     
     
  • 5.156, Аноним (156), 22:38, 03/07/2018 [^] [ответить]     [к модератору]  
  • +/
    Ну да, что уж там, можно везде хеши-токенцы клиртекстом передавать, они же не не... весь текст скрыт [показать]
     
  • 1.5, anonymous (??), 12:49, 30/06/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    > DNS-SEC и DNS over TLS/HTTPS

    А как там с этим делом в Android?

     
     
  • 2.8, Аноним (8), 13:00, 30/06/2018 [^] [ответить]    [к модератору]  
  • +/
    В новом андроиде есть. Покупай новый смартфон.
     
     
  • 3.12, AnonPlus (?), 14:33, 30/06/2018 [^] [ответить]     [к модератору]  
  • +1 +/
    Достаточно иметь смартфон с поддержкой treble, чтобы без проблем накатить новую ... весь текст скрыт [показать]
     
     
  • 4.34, Аноним (34), 21:34, 30/06/2018 [^] [ответить]    [к модератору]  
  • +/
    А бывают не новые смартфоны с поддержкой treble?
     
     
  • 5.38, AnonPlus (?), 23:44, 30/06/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    Для старых девайсов есть Magisk с модулем DNSCrypt (возможно, кто-то соорудит и с поддержкой DoH).
     
     
  • 6.47, dimqua (ok), 04:42, 01/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Ну так dnscrypt-proxy умеет в DoH. В чем проблема?
     
     
  • 7.60, Аноним (-), 11:02, 01/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Только смартфон не умеет root по умолчанию ))
     
     
  • 8.70, Аноним (70), 16:46, 01/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Не покупайте вендорлоченную каку и будет Вам рут и прочее щастье.
     
     
  • 9.76, Аноним (-), 17:58, 01/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Т.е. вот так вот все китайцы, сертифицированные ФСБ, имеют root?
     
  • 8.147, Аноним (-), 13:42, 03/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Купи Pixel и перепрошей наконец.
     
  • 3.13, dimqua (ok), 14:33, 30/06/2018 [^] [ответить]    [к модератору]  
  • +/
    В Firefox и Chromium уже есть DoH.
     
  • 3.25, Аноним (-), 17:15, 30/06/2018 [^] [ответить]    [к модератору]  
  • +/
    Что в новом андроиде есть?
     
  • 2.24, Аноним (-), 17:14, 30/06/2018 [^] [ответить]    [к модератору]  
  • +/
    Нужен root
    Или dns over vpn - таких приложений в маркете вагон
     
  • 2.130, Аноним (-), 18:16, 02/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Проверил, нормально все с этим в андроид.
     
  • 1.9, Анонимусис (?), 13:39, 30/06/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    >В частности, данные в LTE шифруются с использованием алгоритма AES-CTR, работающего в режиме счётчика, но без применения средств для контроля целостности блоков.

    ОМГ, детский сад. Я по такое шифрование у студента первого курса ревьювил, а тут целый стандарт написан студентами походу

     
     
  • 2.32, Crazy Alex (ok), 21:31, 30/06/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    Та же первая реакция. По нынешним временам шифровать без проверки целостности - это какая-то совершенно примитивная ошибка, о которую уже сотни раз бились
     
  • 2.51, Ю.Т. (?), 07:25, 01/07/2018 [^] [ответить]    [к модератору]  
  • –2 +/
    В следующий раз употребите слово "рецензировал".
     
  • 1.15, Аноним (15), 15:39, 30/06/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    Thanks, Qualcomm!
     
  • 1.16, Аноним (16), 16:20, 30/06/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    Мобильные девайсы: История о том, как мы клали и ложили.
     
  • 1.21, Baz (?), 17:00, 30/06/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • –3 +/
    нормальные такие себе заложенные изначально бекдоры.
     
     
  • 2.40, Мамкины ценители инноваций (?), 23:57, 30/06/2018 [^] [ответить]    [к модератору]  
  • –3 +/
    > нормальные такие себе заложенные изначально бекдоры.

    Не стоит искать умысел фбр там, где достаточно тупости электриков с патентами. ©эрнест хемингуей

     
     
  • 3.50, Аноним (50), 05:51, 01/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Не стоит искать глупость электриков - где касается контроля трафика в США :)
    Помоем достаточно документов об этом.
     
  • 1.56, Аноне (?), 09:37, 01/07/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    На каждую уязвимость и ограничение найдётся свой способ шифрования.
     
     
  • 2.122, Аноним (-), 17:44, 02/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Может быть найдется, а может быть и нет.
     
     
  • 3.139, Аноне (?), 20:03, 02/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Обратно тоже актуально.
     
  • 1.57, Аноним (57), 09:52, 01/07/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    >основана на инициировании подключения устройства жертвы к фиктивной базовой станции

    haha, classic

     
  • 1.63, mandala (ok), 14:59, 01/07/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • –2 +/
    >ещё не принятый стандарт 5G

    А китайцы рапортуют то что уже произвели тестирование и выкатывают в продакшен. WAT?

    P.S. А смс-ки открытым текстом передаются, бида-бида...

     
     
  • 2.126, Аноним (-), 18:08, 02/07/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    А ты больше верь узкоглазым демонам.
     
  • 1.67, Аноним (-), 16:04, 01/07/2018 [ответить] [показать ветку] [···]     [к модератору]  
  • +/
    Уязвимость выглядит как то не очень правдоподобно В LTE на радиоканале и на уча... весь текст скрыт [показать]
     
     
  • 2.68, Аноним (-), 16:22, 01/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Хотя наверно я погорячился, для User Plane действительно осуществлятеся только шифование, в отличие от Control Plane, где есть еще и Integrity Protection.
     
     
  • 3.69, Аноним (-), 16:37, 01/07/2018 [^] [ответить]    [к модератору]  
  • +/
    СМС, кстати говоря, ходят в Control Plane
     
     
  • 4.111, Alex (??), 15:54, 02/07/2018 [^] [ответить]    [к модератору]  
  • +/
    > СМС, кстати говоря, ходят в Control Plane

    Есть варианты, SMS могут ходитьт и внутри SIP сообщений. Зависит от того что у себя оператор надеплоил. Но там SIP завернут в IPsec.

     
     
  • 5.163, Michael Shigorin (ok), 20:45, 04/07/2018 [^] [ответить]    [к модератору]  
  • +/
    >> СМС, кстати говоря, ходят в Control Plane
    > Есть варианты, SMS могут ходитьт и внутри SIP сообщений.

    До абонента-то?

     
     
  • 6.165, Alex (??), 15:25, 06/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Да, если абонент умеет IMS
     
  • 3.71, Аноним (-), 16:50, 01/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Да и кстати, даже если шифрование делается через xor c keystream, как понять, что перед тобой вабще запрос к DNS серверу? Если только по размеру...
     
  • 1.75, Аноним (75), 17:51, 01/07/2018 [ответить] [показать ветку] [···]     [к модератору]  
  • +/
    Более реалистичным выглядит вариант, где dst ip подменяется на адрес какогонибуд... весь текст скрыт [показать]
     
  • 1.84, Ivan_83 (ok), 00:46, 02/07/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    У телефонистов как всегда: безопасность через неизвестность и кучу костылей.
    Как только кто то с мозгами и своими инструментами влезает то там сразу становится видно дыры и бэкдоры.

    Давно бы признали что все их GSM, 3G, 4G, 5G просто фуфел в плане безопасности и перешли на IP стёк, с IPSec хотя бы, а весь L2 и всё что ниже предельно кастрировали, чтобы стал примерно как WiFi - просто транспорт без мозгов.
    Ну и дальше SS7 нафик задепрекейтить, и юзають уже обычный SIP.

    Тут вот неплохая подборка (менее техническая): https://kiwibyrd.org/tag/%d1%82%d0%b5%d0%bb%;d0%b5%d1%84%d0%be%d0%bd%d0%bd%d0%b0%d1%8f-%d0%bf%d1%80%d0%be%d1%81%d0%bb%d1%83%d1%88%d0%ba%d0%b0/

     
     
  • 2.88, ssh (ok), 01:07, 02/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Защищенность обычного SIP тоже от идеала далека, и не совсем ясно, станет ли значительно лучше при использовании того, что сейчас принято называть secure sip.
     
     
  • 3.91, Ivan_83 (ok), 03:28, 02/07/2018 [^] [ответить]     [к модератору]  
  • +1 +/
    Сейчас телефония внутри - полный треш куча слоёв, куча не пойми чего Может на ... весь текст скрыт [показать]
     
  • 2.89, имя не нужно (?), 01:13, 02/07/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    Ага, так они и убрали заложенные дыры
     
     
  • 3.92, Ivan_83 (ok), 03:30, 02/07/2018 [^] [ответить]     [к модератору]  
  • +/
    Так я про то и говорю, что убрать всё вместе с дырами Говорят там лучше чем в W... весь текст скрыт [показать]
     
     
  • 4.110, Alex (??), 15:53, 02/07/2018 [^] [ответить]     [к модератору]  
  • +/
    Внезапно, LTE - вполне себе IP сеть ... весь текст скрыт [показать]
     
  • 2.99, Аноним (-), 10:27, 02/07/2018 [^] [ответить]    [к модератору]  
  • +/
    В LTE SS7 уже нет ни в каком виде, в 3G используется Sigtran
     
     
  • 3.114, Ivan_83 (ok), 16:45, 02/07/2018 [^] [ответить]    [к модератору]  
  • +/
    SS7 это было не конкретно к LTE а ко всей телефонии в целом.
    Эксплуатировать SS7 внутри лте было бы странно, его как снаружи оператора юзают.
     
  • 2.100, Аноним (-), 10:33, 02/07/2018 [^] [ответить]     [к модератору]  
  • +/
    Да и ваш любимый SIP в LTE таки используется во всю Для менеджмента мобильности... весь текст скрыт [показать]
     
     
  • 3.107, Alex (??), 15:46, 02/07/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    >Да и ваш любимый SIP в LTE таки используется во всю

    Он стандартиизирован во всю. Но почти не используется - операторы не спешат переходитьна IMS. Может быть лет через пять.

     
     
  • 4.112, Аноним (112), 16:05, 02/07/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    Не спешат потому, что скорее всего еще СОРМ IMS удовлетворяющий всем требованиям не могут разработать/сдать в эксплуатацию
     
     
  • 5.125, Alex (??), 18:00, 02/07/2018 [^] [ответить]    [к модератору]  
  • +/
    > Не спешат потому, что скорее всего еще СОРМ IMS удовлетворяющий всем требованиям
    > не могут разработать/сдать в эксплуатацию

    Я не про Россию - про весь мир.

     
  • 1.103, Аноним (103), 12:14, 02/07/2018 [ответить] [показать ветку] [···]     [к модератору]  
  • +/
    Это шутка такая что ли ... весь текст скрыт [показать]
     
     
  • 2.108, Alex (??), 15:47, 02/07/2018 [^] [ответить]     [к модератору]  
  • +/
    А в чем проблема Рсзмуеется малограмотный ОП забыл добавить что keystream для к... весь текст скрыт [показать]
     
     
  • 3.113, Аноним (112), 16:31, 02/07/2018 [^] [ответить]     [к модератору]  
  • +/
    Ну от описанного вектора атаки уникальность keystream не спасает Суть в том, чт... весь текст скрыт [показать]
     
     
  • 4.127, Alex (??), 18:10, 02/07/2018 [^] [ответить]     [к модератору]  
  • +/
    Это если они смогут фейковую БСку сначала настроить правильно, я ниже уже писал ... весь текст скрыт [показать]
     
  • 2.123, Аноним (-), 17:49, 02/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Бэкдор встроили, все как обычно.
     
  • 1.104, Аноним (104), 12:45, 02/07/2018 [ответить] [показать ветку] [···]     [к модератору]  
  • –1 +/
    Безопасность через неясность - все что можно сказать про современные мобильные с... весь текст скрыт [показать]
     
     
  • 2.109, Alex (??), 15:52, 02/07/2018 [^] [ответить]     [к модератору]  
  • +/
    Мля, ничего что все спецификации открыты - бери да читай ... весь текст скрыт [показать]
     
     
  • 3.132, Аноним (-), 18:20, 02/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Что толку от твоих спецификаций, ламер, если все оборудование у опсосов, а СВОЕ тебе поставить никто не даст, потому-то опсос должен перехватывать твой трындеж и трафик?
     
     
  • 4.135, Alex (??), 18:57, 02/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Лол, интересно а производители оборудования для опсосов - они по каким-то другим секретным спецификациям делают?
     
  • 1.106, Alex (??), 15:39, 02/07/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Фейковая базовая танция в LTE? Какой-то лютый 4.2
     
     
  • 2.121, Ivan_83 (ok), 17:36, 02/07/2018 [^] [ответить]     [к модератору]  
  • +/
    А чего, низя что ли Законы физики или математики это запрещают На практике они... весь текст скрыт [показать]
     
     
  • 3.124, Alex (??), 17:58, 02/07/2018 [^] [ответить]     [к модератору]  
  • +/
    Им нужно в таком сценарии уметь читать назначенную БСкой конфигурацию радио линк... весь текст скрыт [показать]
     
     
  • 4.131, Аноним (112), 18:18, 02/07/2018 [^] [ответить]     [к модератору]  
  • +/
    Не очень разбираюсь в RRC Но почему не возможен такой вариант, где SDR ловит тр... весь текст скрыт [показать]
     
     
  • 5.136, Alex (??), 18:59, 02/07/2018 [^] [ответить]     [к модератору]  
  • +/
    Нереально ИМХО - там хрен разберешь где какие сигналы и куда и когда их мобила д... весь текст скрыт [показать]
     
  • 4.140, Ivan_83 (ok), 20:38, 02/07/2018 [^] [ответить]    [к модератору]  
  • +/
    А что, нельзя просто принять от трубки а потом передать дальше, и с ответом так же?
     
     
  • 5.141, Alex (??), 20:41, 02/07/2018 [^] [ответить]    [к модератору]  
  • +/
    Чтобы принять сигнал от трубки надо знать где, когда и что она будет передавать. К тому-же рассинхрон на 1мс, и все, не примет ничего у тебя БС.
     
  • 2.128, ломаю стереотипы (?), 18:13, 02/07/2018 [^] [ответить]     [к модератору]  
  • +/
    Норм тема я вифи точку поднял публичную дома Радиус на 150 метров подключаютс... весь текст скрыт [показать]
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor