( hajbazer | 2024. 09. 26., cs – 17:27 )

Roaming helyzetben hogy is van ez...?

Úgy, ahogy a roamingoló felhasználót fogadó szolgáltatónál van. Megjegyzem, 2G-n a roaming működik és nem kell hozzá az, hogy minden szolgáltató VoLTE-profilját bele kelljen rakosgatni a telefon operációs rendszerébe 🤡 egyenként, firmware-frissítés formájában. Mert a 2G nem egy szarul-húgyul implementált, koncepcionális trágyadomb, ahogy a VoLTE.

Szóval indultunk onnan, hogy a 2G-t lehet encryption downgrade támadásra használni, de ehhez oda kell menni a helyszínre, fel kell húzni egy kamubázisállomást, és rá kell bírni az áldozat 14+ éves SIM kártyával rendelkező készülékét, hogy feljelentkezzen rá. Most már ott tartunk, hogy külföldre is ki kell menni. :D Kérdés az, hogy ki fizeti hozzá a repülőjegyet, a taxit, meg az egész akciót. Mert már kezdjük közelíteni a titkosszolgálatok költségvetését egyes fősodratú elemek 2G-ellenes vergődésében. Ha pedig kezdjük, akkor beszéljünk egy kicsit arról is, hogyan lehetséges, hogy célzott megfigyelésre szuperbiztonságos™ 4G-n zero-click SMS-ben terjesztett Pegasust használnak, amit a szuperbiztonságos™ iOS és Android firmware-ek felhasználói beavatkozás nélkül benyalnak és azátn root jogokkal futtatnak.

Az, hogy _támogatja_ vagy _kizárólag_ úgy működik az két dolog.

Pont úgy, ahogy a WPA3 esetében is. Ha a felhasználó nem elégedett a WPA2 nyújtotta biztonsággal, lehetősége van WPA3-ra konfigolni az eszközét. Ugyanígy lehetősége van SIM kártyát cserélni, ha fél a 2G downgrade támadásoktól. A szogláltatónak is lehetősége van újakra cserélni a régi SIM-kártyákat, letiltani a hálózatán a titkosítatlan regisztrációt.