Новости Мобильных Технологий

Только актуальная информация из мира мобильной связи: обновления сетей 5G , развитие технологий VoLTE , eSIM , новые тарифы и услуги от ведущих операторов. Следите за запуском флагманских смартфонов, обзорами устройств с поддержкой новых стандартов связи и сравнением возможностей современных гаджетов.
Узнавайте о расширении покрытия сетей, переходе на цифровые SIM-карты, инновациях в области интернета вещей (IoT ) и мобильного интернета. Полезные материалы по выбору тарифных планов, роумингу, стабильности соединения и решению распространённых проблем с мобильной связью.
Для тех, кто следит за развитием телекоммуникационных технологий, выбирает новый телефон или интересуется будущим мобильной связи.
Аватара пользователя
KOSTEY
Сообщения: 2364
Зарегистрирован: 15 мар 2014 10:57
Пол: Мужской
Зодиак:: Скорпион
Страна:: Украина
Имя: Константин
Откуда: Кривбасс
Мой телевизор :: LG OLED55G29LA
Мой ресивер:: VU+ Ultimo 4K;GI ET11000;VU+ Solo2;Xtrend ET9000;Xtrend ET6000;Kathrein UFS910
Мои спутники:: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E
Благодарил (а): 4 раза
Поблагодарили: 6 раз

Новости Мобильных Технологий

Сообщение KOSTEY »

Yota Devices отказалась от выпуска YotaPhone 2 в США
Изображение
Yota Devices отменила запуск YotaPhone 2 в США. Об этом представитель компании сообщил «Ленте.ру»

«По техническим причинам, возникшим на заводе нашего производителя, мы вынуждены пересмотреть условия предоставления смартфонов в ходе кампании Indiegogo», — пояснил ситуацию представитель пресс-службы компании. Он добавил, что пользователи, заказавшие смартфон на краудфандинговой платформе, могут получить YotaPhone 2 без поддержки американских частот LTE или вернуть деньги. При этом представитель пресс-службы добавил, что «компания не уходит с рынка США» и планирует возобновить работу в регионе «в обозримом будущем».

На рынок США планировалось выйти через краудфандинговый сервис Indiegogo. 19 мая российская компания сообщила, что пользователи внесли 300 тысяч долларов, заказав около 600 смартфонов. Однако на момент сбора средств компания не располагала моделью с поддержкой американских частот LTE и планировала оперативно модифицировать процессор-на-чипе Snapdragon 800, используемый в YotaPhone 2. В запланированные сроки измененную версию выпустить не удалось и новый выход на американский рынок состоится, скорее всего, уже со следующей моделью YotaPhone.

Смартфон YotaPhone 2 разработан российской компанией Yota Devices. Его особенность — наличие двух экранов, один из которых выполнен по технологии E-Ink (электронных чернил). Он позволяет сохранять изображение без затрат энергии. Гаджет стал доступен для продажи в России в декабре прошлого года. Его стоимость составляет 34 тысячи рублей для модели черного цвета и 36 тысяч — для белой. Также в конце июля компания сообщила, что создаст на базе YotaPhone 2 модель, которая будет обеспечивать защищенную связь и специальное программное обеспечение для безопасности персональных данных и передаваемой информации, сертифицированное ФСБ по уровню защиты КС2.
Изображение
Изображение

Приглашаем Вас зарегистрироваться для качественного просмотра каналов через шаринг. Sat Biling-качественный биллинг плати только за время просмотра без абон платы!
Аватара пользователя
Administrator
Сообщения: 171752
Зарегистрирован: 27 июн 2011 19:11
Пол: Мужской
Зодиак:: Овен
Страна:: Украина
Имя: Роман
Мой телевизор :: BRAVIS LED-39G5000 + T2 , BRAVIS LED-1697 bleck, Liberton D-LED 3225 ABHDR,
Мой ресивер:: STRONG 4450, Gi HD Mini, Trimax TR-2012HD plus (Т2), Beelink W95 (2Гб/16Гб), X96 X4 (905X4/2GB/16GB)
Мои спутники:: 4°W,5°E,13°E - ( Два штука ) + 36°E KУ
Благодарил (а): 13175 раз
Поблагодарили: 54935 раз
Украина

Новый гаджет превращает любой смартфон в двухсимочный

Сообщение Administrator »

Изображение
На данный момент многие отдают предпочтение телефонам с двумя сим-картами. Некоторые же носят два телефона с карточками разных операторов. Однако не всегда оба варианта является удобными. Для таких случаев выпущено новый гаджет.

Устройство называется Piece. Оно является дополнительным GSM модулем для смартфона, сообщает 4pda.ru.

Пользователь может вставить в Piece любую SIM-карту и подключить его к телефону под управлением iOS или Android по беспроводному соединению Bluetooth.

После этого нужно просто зайти в приложение-компаньон, в котором будут отображаться все контакты, и можно совершать звонки и отсылать сообщения, используя оператора карты, установленной в Piece.

Внутри устройства установлен аккумулятор, емкостью 550 мАч, которого хватит на четыре часа работы в режиме разговоров. 4pda.ru На данный момент Piece поддерживает звонки и SMS, а возможность выхода в Интернет пока отсутствует.
Изображение
Аватара пользователя
Administrator
Сообщения: 171752
Зарегистрирован: 27 июн 2011 19:11
Пол: Мужской
Зодиак:: Овен
Страна:: Украина
Имя: Роман
Мой телевизор :: BRAVIS LED-39G5000 + T2 , BRAVIS LED-1697 bleck, Liberton D-LED 3225 ABHDR,
Мой ресивер:: STRONG 4450, Gi HD Mini, Trimax TR-2012HD plus (Т2), Beelink W95 (2Гб/16Гб), X96 X4 (905X4/2GB/16GB)
Мои спутники:: 4°W,5°E,13°E - ( Два штука ) + 36°E KУ
Благодарил (а): 13175 раз
Поблагодарили: 54935 раз
Украина

Как найти украденный или потерянный смартфон

Сообщение Administrator »

Как найти украденный или потерянный смартфон

Каждый хоть раз сталкивался с кражей или потерей телефона. Если не сам, то уж точно слышал о такой проблеме от друзей. Ещё несколько лет назад отследить, где находится устройство было невозможно. Но технологии не стоят на месте, и сейчас уже шанс найти смартфон после кражи — не нулевой. Рассказываем о правильном порядке действий.
В один прекрасный день вы хлопнули себя по карману, засунули туда руку и не обнаружили своего смартфона. Шок, трепет, паника — где же он? Поразмыслив, что вы нигде не оставляли его, с ужасом понимаете, что либо его украли, либо он выпал, когда вы, например, завязывали шнурки у соседского подъезда. В первую очередь найдите способ позвонить на свой телефон. Очень часто люди просто клали телефон в непривычное место или вообще оставляли дома, но сразу начинали паниковать, что его у них украли. К тому же, если гаджет выпал, то кто-то из окружающих людей мог его увидеть и подобрать. В этих случаях звонок всё решит и вы довольно быстро вернёте потерю.
Изображение

Если вы убедились, что телефон точно украден, то попробуйте отправить на него SMS с просьбой о возврате за вознаграждение. Конечно, платить вору за свой же гаджет не очень хочется, но порой это единственный способ вернуть дорогой сердцу и кошельку смартфон. Впрочем, если у вас была недорогая звонилка, да и данных там важных нет, то проще восстановить SIM-карту и завести себе новый мобильник. А вот если это был флагманский смартфон, то просто так с ним расставаться не хочется и тогда сообщение о возврате может помочь, но далеко не всегда, к сожалению. Впрочем, есть ещё способы найти ваш телефон, но дальше уже всё зависит от операционной системы.
Так уж вышло, что у грабителей очень популярны именно смартфоны Apple. И дело не в том, что они считают их самыми лучшими, просто iPhone стоит в России баснословных денег и, даже если продать его на запчасти, денег хватит на еду в течение месяца, а то и двух. Но разумеется, вор попробует получить побольше и продать работоспособный аппарат, быть может даже прикупив к нему коробку и все нужные аксессуары, чтобы он выглядел как просто бывший в употреблении. И вот здесь вы можете помешать ему. Дело в том, что компания Apple позаботилась о пользователях и сделала специальный сервис, который позволяет найти iPhone или заблокировать его, да так, что злоумышленник уже никак не сможет им пользоваться. И, соответственно, продать нерабочий аппарат ему тоже не удастся.
Изображение
Увы, найти iPhone реально только в том случае, если у вас была активирована соответствующая функция. Поэтому, об этом стоит побеспокоиться заранее и включить эту опцию. Разумеется, при этом необходимо, чтобы у вас был аккаунт iCloud и iPhone был к нему привязан. Всё это делается в настройках на самом устройстве.
Изображение
Изображение
Включите на своём смартфоне функцию Найти iPhone. Она поможет вам узнать местоположение украденного или потерянного смартфона.
Более того, если вы привяжете iPhone к аккаунту в iCloud, то воры уже никак не смогут активировать это устройство. Даже если они перепрошьют устройство, без вашего адреса почты и пароля они ничего не сделают. Вернуть гаджет в таком случае поможет только сообщение о вознаграждении. К тому же, такое сообщение сработает, если вы просто потеряли телефон и его нашёл доброжелатель, но по каким-то причинам вас отыскать он не может. Такое сообщение устанавливается через онлайн-сервис, но это далеко не единственная его функция.

Итак, чтобы управлять дистанционно вашим устройством с iOS, достаточно зайти на сайт iCloud.com и зайти в приложение Найти iPhone. Там будут доступны все устройства Apple, которые только подключены к вашему аккаунту. Впрочем, вместо сайта доступно и приложение Найти iPhone, которое выполняет те же функции.
Изображение
Как только вы попадёте в программу и увидите, что ваш смартфон онлайн, вам доступно несколько действий. В первую очередь, посмотрите, где находится смартфон, вдруг он дома или где-то у друзей. Если он потерялся дома, то просто запустите через сайт или приложение воспроизведение звука на iPhone и он тут же начнёт вибрировать и проигрывать мелодию, что позволит его быстро найти. Если же вы уверены, что телефон украли и его нет где-то поблизости, включите режим пропажи. Это запретит доступ злоумышленнику к данным, выведет ваше сообщение на экране и позволит записывать перемещения смартфона по карте. Ну а в случае, если вы понимаете, что смартфон уже не вернуть, здесь же есть функция стереть все данные на устройстве, чтобы они не попали в чужие руки.

Обойти режим блокировки активации в iOS выше версии 7 никак не получится. Поэтому, проследите за тем, что у вас стоит последняя версия операционной системы, а если это не так, то обновитесь, хотя бы в целях безопасности. Преступникам нет никакого смысла держать у себя нерабочий телефон и его довольно быстро продадут на запчасти. Или же отдадут вам за вознаграждение, если поймут, что это выгодное предложение. Впрочем, некоторые злоумышленники начинают терроризировать и вымогать пароль от аккаунта (даже предлагают деньги), чтобы разблокировать ваш телефон и продать его гораздо дороже. Ни в коем случае не соглашайтесь на такие предложения и не вступайте в разговоры с преступниками, а лучше сразу обратитесь в полицию.
Android

Довольно долго в Android не было никакой возможности отследить украденный или потерянный смартфон. Поэтому, вендоры сами придумывали свои сервисы и внедряли их в телефоны. Подобные решения были у HTC, Samsung и у других крупных компаний. Но теперь в самой операционной системе есть встроенная функция для поиска телефона. Называется она Android Device Manager и позволяет удалённо управлять телефоном, который подключен к аккаунту Google, через специальный веб-сайт.
Изображение
C помощью этой системы, как и в случае с iOS, возможно найти телефон на карте, заблокировать, удалить с него данные (причём с SD-карты тоже) или позвонить на него, даже если в аппарате сменили SIM-карту. Единственное условие - это чтобы он был подключен к интернету и в системе всё ещё была ваша учётная запись. Разумеется, для работы сервиса необходимо включить опцию в настройках. Пройдите в Настройки -> Безопасность -> Администраторы устройства и включите Android Device Manager (Удалённое управление Android).

Не забудьте включить Удалённое управление Android в настройках безопасности. В противном случае сервис никак не поможет.
Изображение
К сожалению, Android менее защищённая система, нежели чем iOS. Злоумышленник всегда сможет перепрошить аппарат кастомной прошивкой и Android Device Manager уже никак не поможет. Но в случае, если вы не можете найти телефон дома или потеряли его и кто-то нашел, ADM будет незаменим. Разумеется, помимо веб-версии есть и одноимённое приложение, которое работает только на Android.

Windows Phone

В смартфонах под управлением Windows тоже есть система, которая отвечает за поиск телефона. Она бесхитростно называется «Поиск телефона» (Find my phone). Работать она будет только в том случае, если вы вошли на устройстве в свою учётную запись Майкрософт. Ради экономии заряда аккумулятора функция отключена по умолчанию, поэтому в первую очередь её надо активировать. Находится функция в основных системных настройках, просто откройте пункт Поиск телефона и активируйте обе доступные там опции.
Изображение
Функция «Поиск телефона» отключена ради экономии энергии. Не забудьте включить её, если хотите иметь возможность найти смартфон.
Первая опция - это Ускорить соединение со службами. Она нужна, чтобы система связывалась с телефоном не с помощью SMS-сообщений, а через push-уведомления. Особенно, если у вас вдруг платные входящие сообщения. Кроме того, служба позволяет отправить не более 15 SMS за три дня, а с push-уведомлениями такого ограничения нет. Вторая опция - это Сохранять местоположение каждые несколько часов. Эта функция необходима, чтобы в случае пропажи вы смогли отследить перемещения вашего устройства. Кроме того, если телефон будет вне зоны доступа или аккумулятор сядет, вы хотя бы узнаете последнее местоположение гаджета, быть может, он так там и остался.
Изображение
Для того, чтобы увидеть местоположение смартфона, необходимо зайти на специальный сайт, где после выбора устройства сразу будет видна карта и приблизительное местонахождение смартфона. Функции дистанционного управления не отличаются от аналогичных в других ОС. Можно позвонить, заблокировать телефон или удалить с него всю информацию.

Дальнейшие действия

Если найти телефон никак не удалось, то путь у вас только один. Сначала соберите доказательства, которые подтверждают, что телефон принадлежит именно вам. Найдите коробку и документы от устройства. Если вы производили оплату с карты, то можно даже обратиться к продавцу, который восстановит документы, подтверждающие право собственности. В общем, нужны любые данные, которые помогут в дальнейшем опознать ваш смартфон. Данные о местоположении, если получилось их достать, тоже сохраните. Если вы сами не нашли гаджет в кафешке или у друзей, то в полиции по координатам могут отследить злоумышленника.
Изображение
Когда все улики доказательства собраны, идите прямиком в местное отделение полиции (впрочем, это можно сделать и сразу, если вы заметили, как у вас украли телефон). Там вам придётся написать заявление о краже и не забудьте получить от полицейских документ о том, что ваше заявление принято. А также сохраняйте копии всех документов, которые вы передали в полицию, а ещё лучше держите их при себе.

На забудьте заблокировать свою SIM-карту, это можно сделать в любом офисе оператора. Ведь до тех пор, пока номер активен, злоумышленник может позвонить с него куда угодно, а вот платить по счетам придётся вам. Кстати, оператор тоже может отслеживать местоположение вашего телефона, но запрос об этом имеет право делать только следствие, вам на такую просьбу откажут.

Надежда, как говорится, умирает последней. Но помните, что ваш телефон могут и не найти. Не стоит отчаиваться, просто считайте это поводом купить себе более современный аппарат или вовсе позаниматься эскапизмом и пожить какое-то время без телефона. В любом случае, гаджет - это просто гаджет, и несмотря на то, что его грустно терять, в жизни бывают гораздо большие огорчения.
Аватара пользователя
Administrator
Сообщения: 171752
Зарегистрирован: 27 июн 2011 19:11
Пол: Мужской
Зодиак:: Овен
Страна:: Украина
Имя: Роман
Мой телевизор :: BRAVIS LED-39G5000 + T2 , BRAVIS LED-1697 bleck, Liberton D-LED 3225 ABHDR,
Мой ресивер:: STRONG 4450, Gi HD Mini, Trimax TR-2012HD plus (Т2), Beelink W95 (2Гб/16Гб), X96 X4 (905X4/2GB/16GB)
Мои спутники:: 4°W,5°E,13°E - ( Два штука ) + 36°E KУ
Благодарил (а): 13175 раз
Поблагодарили: 54935 раз
Украина

5 САМЫХ НЕОБЫЧНЫХ ТЕЛЕФОНОВ

Сообщение Administrator »

5 САМЫХ НЕОБЫЧНЫХ ТЕЛЕФОНОВ

[html]<iframe width="560" height="315" src="https://www.youtube.com/embed/T9owoWIMwj4" frameborder="0" allowfullscreen></iframe>[/html]
Аватара пользователя
Administrator
Сообщения: 171752
Зарегистрирован: 27 июн 2011 19:11
Пол: Мужской
Зодиак:: Овен
Страна:: Украина
Имя: Роман
Мой телевизор :: BRAVIS LED-39G5000 + T2 , BRAVIS LED-1697 bleck, Liberton D-LED 3225 ABHDR,
Мой ресивер:: STRONG 4450, Gi HD Mini, Trimax TR-2012HD plus (Т2), Beelink W95 (2Гб/16Гб), X96 X4 (905X4/2GB/16GB)
Мои спутники:: 4°W,5°E,13°E - ( Два штука ) + 36°E KУ
Благодарил (а): 13175 раз
Поблагодарили: 54935 раз
Украина

Как работает радиоинтерфейс в GSM-сетях

Сообщение Administrator »

Как работает радиоинтерфейс в GSM-сетях

Изображение
Думаю, многие когда-либо задумывались над тем, как работают сотовые сети. Ведь мы пользуемся мобильными телефонами почти каждый день. Количество абонентов увеличивается с каждым днем, так же как и площади сетевого покрытия… На смену старым стандартам приходят новые, растут и «аппетиты» пользователей мобильного интернета. Если Вас интересует, как все это работает, добро пожаловать под кат! Поскольку инфраструктура сотовых сетей довольно велика, а ее описание может занять целую книгу, в данной статье мы остановимся на Um-интерфейсе, с помощью которого наши телефоны взаимодействуют с оборудованием оператора, а также другими абонентами.

Осторожно, злая собака много картинок!

Предисловие

Сотовая связь появилась довольно давно. Еще в 40-х годах двадцатого века начались исследования с целью создания сети подвижной связи. В 1956 году в нескольких городах Швеции запускают автомобильную телефонную сеть Mobile System A (MTA). В 1957 году наш соотечественник Л.И. Куприянович публично демонстрирует разработанный им мобильный телефон и базовую станцию для него. Затем в СССР начнется разработка гражданской системы сотовой связи «Алтай», которая через несколько лет покроет более 30, а затем и вовсе 114 советских городов. Кстати, в некоторых городах постсоветского пространства «Алтай» работает и по сей день, например, в Новосибирске (нумерация +7 (383) 349-8XXX)! В 80-х компания Motorola выпускает свой знаменитый DynaTAC 8000X стоимостью $3995. И только в 1992 году следом за NMT-450, AMPS, ETACS, D-AMPS и NMT-900 в Германии запускается сотовая связь на базе стандарта GSM.

Сегодня, спустя двадцать с лишним лет, мы пользуемся сетями нового поколения, вроде 3G и 4G, однако сети GSM никуда не исчезли — они все-еще используются банкоматами, терминалами, сигнализациями и даже современными телефонами для экономии электроэнергии и сохранения обратной совместимости. К тому же новинки, вроде UMTS (или W-CDMA) и LTE, имеют много общего с GSM. В отличие, например, от TCP/IP, сотовые сети менее доступны для изучения и исследований. Причин много: начиная от довольно высоких цен на оборудование, заканчивая запретом законодательств большинства стран на использования частот GSM-диапазонов без лицензии. На мой взгляд, понимание принципов работы сотовых сетей очень важно для специалистов в области информационной безопасности, да и не только. Именно поэтому я решил написать данную публикацию.

Содержание:
Введение в сотовые сети
1.1 Провайдеры услуг сотовой связи
1.2 Принципы обеспечения сетевого покрытия
1.3 Инфраструктура сотовых сетей
1.4 Межоператорное взаимодействие
Um-интерфейс (GSM Air Interface)
2.1 Частотные диапазоны
2.2 Физические каналы, разделение множественного доступа
2.3 Логические каналы
2.4 Что такое burst?
2.5 Виды burst
2.6 Frequency Hopping
2.7 Основные принципы взаимодействия MS и BTS
2.8 Handover
2.9 Кодирование речи
Безопасность и конфиденциальность
3.1 Основные векторы атак
3.2 Идентификация абонентов
3.3 Аутентификация
3.4 Шифрование трафика

1. Введение в сотовые сети

1.1 Провайдеры услуг сотовой связи

По аналогии с интернет-провайдерами, услуги сотовой связи предоставляют определенные компании, чаще всего называемые «операторами». Каждый из них предлагает свой спектр услуг, а также устанавливает свои тарифные планы. Чаще всего операторы используют собственное оборудование для построения основной инфраструктуры сети; некоторые же используют уже имеющуюся, например, в России оператор Yota работает на базе оборудования оператора Megafon.

С точки зрения рядового абонента мобильных сетей, индивидуальность оператора заключается в качестве предоставляемых услуг связи, определенном диапазоне номеров, собственных брендовых SIM-картах, а также тарифных планах. Со стороны самих операторов, а также других телекоммуникационных областей, идентификация каждого из них осуществляется по коду страны (MCC — Mobile Country Code) и уникальному коду сети внутри страны (MNC — Mobile Network Code). Кроме этого, идентификация абонентов осуществляется не по привычному для нас телефонному номеру, а по международному идентификатору абонента — IMSI (International Mobile Subscriber Identity), который записан в SIM-карте абонента, а также в базе данных оператора. Телефонные номера просто-напросто «привязываются» к определенному IMSI, благодаря чему абонент может сменить оператора, сохранив свой номер телефона.

1.2 Принципы обеспечения сетевого покрытия

Покрытие определенной местности сотовой связью обеспечивается за счет распределения приемопередающих устройств по ее площади. Уверен, многие видели их на рекламных шитах, различных зданиях, и даже на отдельных мачтах. Чаще всего они представляют из себя несколько направленных антенн белого цвета, а также небольшое здание, куда тянутся провода. Так вот, в терминологии GSM такие комплексы называются базовыми станциями (BTS) и могут состоять из нескольких приемопередающих устройств — трансиверов (TRX — Transmitter/Receiver).
Изображение
Ключевая особенность сотовой связи заключается в том, что общая зона покрытия делится на ячейки (соты), определяющиеся зонами покрытия отдельных базовых станций (БС). Кстати, отсюда как раз и возникло название «сотовая связь». Каждая базовая станция покрывает один или несколько секторов, а также имеет один или несколько приемопередатчиков в каждом секторе, каждый из которых излучает сигнал на своей частоте. Проще говоря, сота — это одна из ячеек покрытия, имеющая свой уникальный идентификатор, называемый CI (Cell ID). Соты можно классифицировать по масштабу покрываемой территории: макросота (до 35 км, иногда до 70 км), обычная сота (до 5 км), микросота (до 1 км), пикосота (до 300 метров) и фемтосота (чаще встречаются внутри помещений, покрывают десятки метров).

Изображение
Базовые станции, расположенные поблизости, работают в различных частотных диапазонах, благодаря чему соты различных операторов могут частично или почти полностью накладываться друг на друга. Совокупность базовых станций, работающих совместно, называется зоной местоположения — LAC (Location Area Code). Все базовые станции обязательно передают в эфир свои идентификационные данные, такие как MCC, MNC, Cell ID, а также LAC, благодаря чему, мобильные телефоны подключается только к BTS своего оператора. Кроме этого, мобильные телефоны с определенным интервалом уведомляют сеть о своем текущем местоположении, т.е. LAC. Данная процедура называется Location Update, но об этом позже.

1.3 Инфраструктура сотовых сетей
Изображение
Базовые станции не могут существовать сами по себе, поэтому, находясь в определенном LAC, они подключаются к контроллеру базовых станций — BSC (Base Station Controller). Контроллеры, в свою очередь, выполняют балансировку нагрузки, а также активно участвуют в процессе обмена трафика между сетью и своими «подчиненными». Взаимодействие BTS и BSC осуществляется посредством интерфейса A-bis. В пределах сети у большинства операторов, чаще всего, несколько контроллеров базовых станций, которые посредством A-интерфейса и Gb-интерфейса к коммутационным узлам сети (MSC — Mobile Switching Center, SGSN — Serving GPRS Support Node).

MSC образует ядро сетевой инфраструктуры (Core Network), в которое входят следующие основные элементы:

HLR (Home Location Register) — база данных, содержащая персональные данные каждого абонента, включая телефонный номер, тарифный план, список подключенных услуг, а также информацию об используемой абонентом SIM-карте.
VLR (Visitor Location Register) — временная база данных абонентов, которые находятся в зоне действия определённого центра мобильной коммутации. Каждая базовая станция в сети приписана к определённому VLR, так что абонент не может присутствовать в нескольких VLR одновременно.
AuC (Authentication Center) — центр аутентификации абонентов, выполняющий проверку подлинности каждой SIM-карты, подключающейся к сети.
SMSC (SMS Center) — центр обмена короткими текстовыми сообщениями, занимающийся их хранением и маршрутизацией.
GMSC (Gateway MSC) — шлюз, предоставляющий доступ к сетям проводных городских телефонов. Именно благодаря данному элементу возможны звонки между абонентами сотовых и городских телефонных сетей.
SGSN (Serving GPRS Support Node) — узел обслуживания абонентов GPRS, выступающий точкой соединения между системой базовых станций (BSS) и базовой сетью (Core Network). SGSN можно назвать аналогом коммутатора MSC сети GSM. SGSN выполняет контроль доставки пакетов данных, мониторинг находящихся в режиме online пользователей, преобразование кадров GSM в форматы, используемые протоколами TCP/IP глобальной компьютерной сети Internet, регистрацию или «прикрепление» (attachment) абонентов, вновь «появившихся» в зоне действия сети, шифрование данных, обработку поступающей биллинговой информации, а также обеспечивает взаимодействие с реестром собственных абонентов сети HLR. В отличии от вышеперечисленных элементов, SGSN соединяется напрямую с BSC.

Кроме этого, внутри инфраструктуры сети существует биллинговая система, где хранится наш «баланс», списывается плата за пользование услугами, а также обрабатываются различные платежные операции. Оператор может присоединять и другие подсистемы к ядру сети на свое усмотрение.

1.4 Межоператорное взаимодействие

Сети различных операторов взаимодействуют между собой, благодаря чему, например, Алиса, являясь абонентом оператора A, может позвонить Бобу, который является абонентом оператора B. Называется эта сеть ОКС-7 или SS7, работает либо на базе специальных проводных/беспроводных коммуникационных сетей, либо поверх Интернета (да, да, сеть поверх сети). SS7 предоставляет набор протоколов для взаимодействия различных операторов. Роуминг тоже работает благодаря данной сети.

2. Um-интерфейс (GSM Air Interface)

2.1 Частотные диапазоны

Любое оборудование в сотовых сетях взаимодействует посредством определенных интерфейсов. Как уже говорилось, обмен данными между базовой станцией и абонентом осуществляется через Um-интерфейс, который в первую очередь является радиоинтерфейсом, следовательно обмен данными происходит в процессе приема/передачи радиоволн. Радиоволны являются таким же электромагнитным излучением, как тепло или свет. Ультрафиолетовое, рентгеновское и ионизирующее излучения так же являются видами электромагнитного излучения с определенными диапазонами частот и определенными длинами волн. Помните такую картинку?
Изображение
Так вот, диапазон радиоволн тоже разделен на дочерние диапазоны частот, например, диапазоны LF (30—300 кГц), MF (300—3000 кГц) и HF (3—30 МГц) чаще всего используются для радиосвязи и радиовещания; телевещание ведется в диапазонах VHF (30—300 МГц), UHF (300—3000 МГц) и SHF (3—30 ГГц); беспроводные сети, типа WiFi, а также спутниковое телевидение работают в том-же SHF. Больше всего нас интересует диапазон UHF, в котором работают сети GSM. Согласно стандарту 3GPP TS 45.005, в эфире им выделено целых 14 дочерних для UHF диапазонов, причем в различных странах используются различные диапазоны. Рассмотрим наиболее распространенные:
Характеристики GSM-850 P-GSM-900 E-GSM-900 DCS-1800 PCS-1900
Uplink, МГц 824.2 — 849.2 890.0 — 915.0 880.0 — 915.0 1710.2 — 1784.8 1850.2 — 1909.8
Downlink, МГц 869.2 — 893.8 935.0 — 960.0 925.0 — 960.0 1805.2 — 1879.8 1930.2 — 1989.8
ARFCN 128 — 251 1 — 124 975 — 1023, 0 — 124 512 — 885 512 — 810
P-GSM-900, E-GSM-900 и DCS-1800 используются преимущественно в странах Европы и Азии. Диапазоны GSM-850 и PCS-1900 используется в США, Канаде, отдельных странах Латинской Америки и Африки.

Любой выделенный под сотовую сеть диапазон делится на множество отрезков (обычно по 200 КГц), часть из которых называется Downlink — здесь данные в эфир передают только базовые станции (BTS), часть — Uplink, где вещают только телефоны (MS). Пары таких отрезков, где один принадлежит Downlink, а другой Uplink, образуют радиочастотные каналы, называемые ARFCN (Absolute radio-frequency channel number). Другими словами, телефон не может принимать и передавать данные на одной и той же частоте, вместо этого при передаче он переключается на частоты Uplink, а при приеме на Downlink, причем процесс переключения происходит очень быстро.

2.2 Физические каналы, разделение множественного доступа

С диапазонам разобрались. Теперь представьте небольшую закрытую комнату, в которой много людей. Если в определенный момент времени все начнут разговаривать, собеседникам будет трудно понимать друг друга. Некоторые начнут говорить громче, что только ухудшит ситуацию для остальных. Так вот, в физике это явление называется интерференцией. Иными словами интерференцию можно назвать наложением волн. Для сотовых сетей GSM это паразитное явление, поэтому на помощь приходят технологии разделения множественного доступа.

Потребность в разделении множественного доступа возникла давно и применяется как в проводных коммуникациях (I2C, USB, Ethernet), так и в беспроводных. В сотовых сетях чаще всего используются технологии FDMA (Frequency Division Multiple Access), TDMA (Time Division Multiple Access) и CDMA (Code Division Multiple Access). Первые две в совокупности используются в сетях второго поколения — GSM. CDMA является основой современных сотовых сетей, которые превосходят GSM как в плане безопасности, так и максимальной скорости передачи данных. Что же это за магия?

Для радиосистем существует два основных ресурса — частота и время. Разделение множественного доступа по частотам, когда каждому приемнику и передатчику выделяется определенная частота, называется FDMA. Разделение по времени, когда каждой паре приёмник-передатчик выделяется весь спектр или большая его часть на выделенный отрезок времени, называют TDMA. В CDMA нет ограничений на частоту и время. Вместо этого каждый передатчик модулирует сигнал с применением присвоенного в данный момент каждому пользователю отдельного числового кода, а приемник вычисляет нужную часть сигнала, используя аналогичный код. Кроме того, существует еще несколько технологий: PAMA (Pulse-Address Multiple Access), PDMA (Polarization Division Multiple Access), SDMA (Space Division Multiple Access), однако, их описание выходит за рамки данной статьи.

FDMA
Принцип данного метода заключается в том, что доступный частотный спектр разделяется между приемниками и передатчиками на равные или неравные частотные полосы, часть из которых выделяется под Downlink (трафик от BTS к MS), часть под Uplink (трафик от MS к BTS). Об этом мы уже говорили.

TDMA
Вместе с разделением по частоте (FDMA), в GSM применяется метод разделения по времени — TDMA. Согласно TDMA, весь поток данных делится на фреймы, а фреймы в свою очередь делятся на несколько таймслотов, которые распределяются между приемопередающими устройствами. Следовательно, телефон может выполнять обмен информацией с сетью только в определенные, выделенные ему промежутки времени.
Изображение
Фреймы объединяются в мультифреймы, которые бывают двух видов:
Изображение
Изображение
Мультифреймы образуют суперфреймы, а уже суперфреймы образуют гиперфреймы. Подробнее о структуре фреймов и их организации можно узнать тут (источник изображений) и здесь.

В результате, физический канал между приемником и передатчиком определяется частотой, выделенными фреймами и номерами таймслотов в них. Обычно базовые станции используют один или несколько каналов ARFCN, один из которых используется для идентификации присутствия BTS в эфире. Первый таймслот (индекс 0) фреймов этого канала используется в качестве базового служебного канала (base-control channel или beacon-канал). Оставшаяся часть ARFCN распределяется оператором для CCH и TCH каналов на свое усмотрение.

2.3 Логические каналы

На основе физических каналов формируются логические. Um-интерфейс подразумевает обмен как пользовательской информацией, так и служебной. Согласно спецификации GSM, каждому виду информации соответствует специальный вид логических каналов, реализуемых посредством физических:
Изображение
каналы трафика (TCH — Traffic Channel),
каналы служебной информации (CCH — Control Channel).

Каналы трафика делятся на два основных вида: TCH/F — Full rate канал с максимальной скоростью до 22,8 Кбит/с и TCH/H — Half rate канал с максимальной скоростью до 11,4 Кбит/с. Данные виды каналов могут быть использованы для передачи речи (TCH/FS, TCH/HS) и пользовательских данных (TCH/F9.6, TCH/F4.8, TCH/H4.8, TCH/F2.4, TCH/H2.4), например, SMS.

Каналы служебной информации делятся на:

Широковещательные (BCH — Broadcast Channels).
FCCH — Frequency Correction Channel (канал коррекции частоты). Предоставляет информацию, необходимую мобильному телефону для коррекции частоты.
SCH — Synchronization Channel (канал синхронизации). Предоставляет мобильному телефону информацию, необходимую для TDMA-синхронизации с базовой станцией (BTS), а также ее идентификационные данные BSIC.
BCCH — Broadcast Control Channel (широковещательный канал служебной информации). Передает основную информацию о базовой станции, такую как способ организации служебных каналов, количество блоков, зарезервированных для сообщений предоставления доступа, а также количество мультифреймов (объемом по 51 TDMA-фрейму) между Paging-запросами.
Каналы общего назначения (CCCH — Common Control Channels)
PCH — Paging Channel. Забегая вперед, расскажу, что Paging — это своего рода ping мобильного телефона, позволяющий определить его доступность в определенной зоне покрытия. Данный канал предназначен именно для этого.
RACH — Random Access Channel (канал произвольного доступа). Используется мобильными телефонами для запроса собственного служебного канала SDCCH. Исключительно Uplink-канал.
AGCH — Access Grant Channel (канал уведомлений о предоставлении доступа). На этом канале базовые станции отвечают на RACH-запросы мобильных телефонов, выделяя SDCCH, либо сразу TCH.
Собственные каналы (DCCH — Dedicated Control Channels)
Собственные каналы, так же как и TCH, выделяются определенным мобильным телефонам. Существует несколько подвидов:
SDCCH — Stand-alone Dedicated Control Channel. Данный канал используется для аутентификации мобильного телефона, обмена ключами шифрования, процедуры обновления местоположения (location update), а также для осуществления голосовых вызовов и обмена SMS-сообщениями.
SACCH — Slow Associated Control Channel. Используется во время разговора, либо когда уже задействован канал SDCCH. С его помощью BTS передает телефону периодические инструкции об изменении таймингов и мощности сигнала. В обратную сторону идут данные об уровне принимаемого сигнала (RSSI), качестве TCH, а также уровень сигнала ближайших базовый станций (BTS Measurements).
FACCH — Fast Associated Control Channel. Данный канал предоставляется вместе с TCH и позволяет передавать срочные сообщения, например, во время перехода от одной базовой станции к другой (Handover).


2.4 Что такое burst?

Данные в эфире передаются в виде последовательностей битов, чаще всего называемых «burst», внутри таймслотов. Термин «burst», наиболее подходящим аналогом которому является слово «всплеск», должен быть знаком многим радиолюбителям, и появился, скорее всего, при составлении графических моделей для анализа радиоэфира, где любая активность похожа на водопады и всплески воды. Подробнее о них можно почитать в этой замечательной статье (источник изображений), мы остановимся на самом главном. Схематичное представление burst может выглядеть так:
Изображение
Guard Period
Во избежание возникновения интерференции (т.е. наложения двух busrt друг на друга), продолжительность burst всегда меньше продолжительности таймслота на определенное значение (0,577 — 0,546 = 0,031 мс), называемое «Guard Period». Данный период представляет собой своего рода запас времени для компенсации возможных задержек по времени при передаче сигнала.

Tail Bits
Данные маркеры определяют начало и конец burst.

Info
Полезная нагрузка burst, например, данные абонентов, либо служебный трафик. Состоит из двух частей.

Stealing Flags
Эти два бита устанавливаются когда обе части данных burst канала TCH переданы по каналу FACCH. Один переданный бит вместо двух означает, что только одна часть burst передана по FACCH.

Training Sequence
Эта часть burst используется приемником для определения физических характеристик канала между телефоном и базовой станцией.

2.5 Виды burst

Каждому логическому каналу соответствуют определенные виды burst:
Изображение
Normal Burst
Последовательности этого типа реализуют каналы трафика (TCH) между сетью и абонентами, а также все виды каналов управления (CCH): CCCH, BCCH и DCCH.

Frequency Correction Burst
Название говорит само за себя. Реализует односторонний downlink-канал FCCH, позволяющий мобильным телефонам более точно настраиваться на частоту BTS.

Synchronization Burst
Burst данного типа, так же как и Frequency Correction Burst, реализует downlink-канал, только уже SCH, который предназначен для идентификации присутствия базовых станций в эфире. По аналогии с beacon-пакетами в WiFi-сетях, каждый такой burst передается на полной мощности, а также содержит информацию о BTS, необходимую для синхронизации с ней: частота кадров, идентификационные данные (BSIC), и прочие.

Dummy Burst
Фиктивный burst, передаваемый базовой станцией для заполнения неиспользуемых таймслотов. Дело в том, что если на канале нет никакой активности, мощность сигнала текущего ARFCN будет значительно меньше. В этом случае мобильному телефону может показаться, что он далеко от базовой станции. Чтобы этого избежать, BTS заполняет неиспользуемые таймслоты бессмысленным трафиком.

Access Burst
При установлении соединения с BTS мобильный телефон посылает запрос выделенного канала SDCCH на канале RACH. Базовая станция, получив такой burst, назначает абоненту его тайминги системы FDMA и отвечает на канале AGCH, после чего мобильный телефон может получать и отправлять Normal Bursts. Стоит отметить увеличенную продолжительность Guard time, так как изначально ни телефону, ни базовой станции не известна информация о временных задержках. В случае, если RACH-запрос не попал в таймслот, мобильный телефон спустя псевдослучайный промежуток времени посылает его снова.

2.6 Frequency Hopping

Цитата из Википедии:

Псевдослучайная перестройка рабочей частоты (FHSS — англ. frequency-hopping spread spectrum) — метод передачи информации по радио, особенность которого заключается в частой смене несущей частоты. Частота меняется в соответствии с псевдослучайной последовательностью чисел, известной как отправителю, так и получателю. Метод повышает помехозащищённость канала связи.
Изображение

Frequency Hopping (FHSS) является одним из методов расширения спектра. Кроме сетей GSM, разновидность данного метода применяется в Bluetooth. Зачем?

Уменьшение влияния интерференции. Благодаря частой смене частоты, интерференция может влиять на сигнал лишь в течение короткого промежутка времени.
Защита данных от несанкционированного доступа. Не зная алгоритма, по которому изменяется частота сигнала, невозможно выделить нужные данные из шумоподобного потока.
Усложнение глушения сигнала. Frequency Hopping затрудняет «нацеленное» (т.е. глушение определенного устройства, либо совокупности устройств) глушение сигнала. В этом случае приходится глушить весь занимаемый диапазон частот, что требует использования более дорого и мощного оборудования.

2.7 Основные принципы взаимодействия MS и BTS

Начнем с того, что происходит при включении мобильного телефона. Чаще всего, даже если телефон выключен со вставленной батареей, он продолжает работать. В это время работает небольшая программа, называемая «загрузчиком». Загрузчик ожидает нажатия клавиши включения, запускает процесс зарядки при подключении зарядного устройства, а иногда и будильник. Все зависит от конкретной модели телефона. Как только нажимается клавиша включения, начинается процесс загрузки операционной системы, которая сначала проверяет наличие SIM-карты, а затем запускает сканирование эфира в поисках сети оператора. Даже если SIM-карты нет, телефон все-равно подключается к ближайшей базовой станции, предоставляя возможность экстренного вызова. Если SIM-карта на месте, выполняется запрос Location Update, уведомляющий сеть о текущем LAС абонента. Затем, базовая станция запрашивает IMEI телефона и IMSI SIM-карты, чтобы идентифицировать абонента (Identity Request). Если предоставленный IMEI отличается от того, с которым абонент подключался раньше, оператор может выслать настройки интернета. Кстати, так можно даже найти украденный телефон. Затем выполняется авторизация, после чего телефон может находиться в одном из двух состояний:

IDLE — «режим простоя». Телефон не передает никаких данных сети, прослушивая CCCH.
DEDICATED — между сетью и телефоном установлено активное соединение, в течение которого телефон периодически передает сети информацию о качестве сигнала, а также обменивается данными пользователя.

Теперь подробнее остановимся на процессе подключения к сети. Каждая базовая станция обязательно имеет широковещательный канал CCCH, который располагается на нулевом таймслоте определенного ARFCN. В процессе сканирования эфира телефон последовательно переключает частоту тюнера, измеряя мощность принимаемого сигнала. Как только BTS с наиболее сильным сигналом будет найдена, телефон переключается на ее канал синхронизации (SCH). Затем, получив первый Synchronization Burst, телефон определяет порядок следования таймслотов, а также идентификационные данные BSIC, которые состоят из NCC (Network Color Code) и BCC (Base station Color Code). Список разрешенных и запрещенных для подключения идентификаторов хранится на SIM-карте.

Как только телефон находит разрешенный BCCH, посылается RACH-запрос, базовая станция выделяет определенный физический канал, выполняет аутентификацию абонента, а также регистрирует его прибывание в VLR и HLR. После этого телефон находится в режиме IDLE. При входящем звонке или SMS-сообщении, все базовые станции текущего LAC начинают рассылать Paging Requests, чтобы уведомить абонента о каком-либо событии. Если телефон его «услышал», он отвечает, сеть высылает пакет Immediate Assignment, описывающий выделенные абоненту ресурсы (частота, номер таймслота и т.д.). Очень похоже на Ping в Интернете. С этого момента телефон находится в режиме DEDICATED до момента разрыва соединения.

В случае, если абонент сам выступает в роли инициатора соединения, ему необходимо сначала выслать запрос CM Service Request, а затем дождаться Immediate Assignment от сети.

2.8 Handover

Handover (американский вариант — handoff) — в сотовой связи процесс передачи абонента от одной базовой станции к другой во время телефонного разговора или сессии передачи данных. Данный процесс происходит, когда абонент покидает зону действия одной базовой станции и входит в зону действия другой. Также handover может выполняться в случае, если текущая базовая станция перегружена, либо ее физические каналы слишком зашумлены.

Handover бывает двух типов:

Жесткий handover («break-before-make»). В этом случае соединение с текущей BTS прерывается, после чего создается соединение с новой. Из недостатков можно выделить вероятность кратковременного разрыва сессии данных, либо непредвиденного завершения вызова. В устаревших на сегодня аналоговых системах связи при жестком handover можно было услышать короткий щелчок или гудок. :)
Мягкий handover («make-before-break»). В этом случае телефон, не разрывая соединения с текущей BTS, устанавливает соединение с одной или несколькими другими, после чего передает сессию новой BTS и разрывает соединение с предыдущей. Недостатком данного метода являются более высокая цена компонентов телефона, позволяющих поддерживать соединение сразу с несколькими базовыми станциями.


2.9 Кодирование речи

Как уже говорилось, речь абонентов передается на канале TCH, который бывает двух видов: Full Rate (FR) и Half Rate (HR). Для кодирования аудиопотока в сетях мобильной связи GSM (и не только) применяются следующие стандарты:

GSM-FR (Full Rate, 13 Кбит/с) — первый цифровой стандарт кодирования речи, обеспечивающий довольно низкое качество звука по сравнению с современными стандартами. Не смотря на существование более современных кодеков, GSM-FR до сих пор имеет очень широкое применение.
GSM-HR (Half Rate, 5,6 Кбит/с) — кодек, используемый телефонами в режиме энергосбережения. Занимает половину пропускной способности Full Rate канала. Экономия заряда аккумулятора может составлять до 30%.
GSM-EFR (Enhanced Full Rate, 12,2 Кбит/с) — алгоритм сжатия, разработанный компанией Nokia и университетом Шербрук, являющийся продолжением развития алгоритма GSM-FR. Обеспечивает хорошее качество связи, однако потребление электроэнергии при его использовании увеличивается примерно на 5% относительно GSM-FR.
AMR (Adaptive multi rate) — является алгоритмом адаптивного кодирования с переменной скоростью. Имеет широкое применение в сетях GSM и UMTS, обеспечивая высокую емкость сети одновременно с высоким качеством звука. Скорость кодирования/декодирования выбирается в зависимости от окружающих условий и загрузки сети.


3. Безопасность и конфиденциальность

Пришло время рассмотреть основные алгоритмы обеспечения конфиденциальности и безопасности данных абонентов. На фоне громких скандалов и разоблачений в области информационной безопасности, данная тема довольно актуальна. GSM, как и любая другая сложная система, имеет свои механизмы защиты, а также уязвимости, которые мы рассмотрим в данной главе. Я не стану вдаваться в дебри, описывая низкоуровневые процессы преобразования битов при шифровании и т.д., иначе статья превратится в огромную пузатую книгу. Кому интересно, можно почитать эти материалы:

Википедия, Безопасность GSM
Хабрахабр, Безопасность GSM сетей: шифрование данных
Куча презентаций и статей на данную тему в моем GitHub-репозитории

3.1 Основные векторы атак

Посколько Um-интерфейс является радиоинтерфейсом, весь его трафик «виден» любому желающему, находящемуся в радиусе действия BTS. Причем анализировать данные, передаваемые через радиоэфир, можно даже не выходя из дома, используя специальное оборудование (например, старый мобильный телефон, поддерживаемый проектом OsmocomBB, или небольшой донгл RTL-SDR) и прямые руки самый обычный компьютер.

Выделяют два вида атаки: пассивная и активная. В первом случае атакующий никак не взаимодействует ни с сетью, ни с атакуемым абонентом — исключительно прием и обработка информации. Не трудно догадаться, что обнаружить такую атаку почти не возможно, но и перспектив у нее не так много, как у активной. Активная атака подразумевает взаимодействие атакующего с атакуемым абонентом и/или сотовой сетью.

Можно выделить наиболее опасные виды атак, которым подвержены абоненты сотовых сетей:

Сниффинг
Утечка персональных данных, СМС и голосовых звонков
Утечка данных о местоположении
Спуфинг (FakeBTS или IMSI Catcher)
Удаленный захват SIM-карты, исполнение произвольного кода (RCE)
Отказ в обслуживании (DoS)

3.2 Идентификация абонентов

Как уже упоминалось в начале статьи, идентификация абонентов выполняется по IMSI, который записан в SIM-карте абонента и HLR оператора. Идентификация мобильных телефонов выполняется по серийному номеру — IMEI. Однако, после аутентификации ни IMSI, ни IMEI в открытом виде по эфиру не летают. После процедуры Location Update абоненту присваивается временный идентификатор — TMSI (Temporary Mobile Subscriber Identity), и дальнейшее взаимодействие осуществляется именно с его помощью.

Способы атаки
В идеале, TMSI абонента известен только мобильному телефону и сотовой сети. Однако, существуют и способы обхода данной защиты. Если циклически звонить абоненту или отправлять SMS-сообщения (а лучше Silent SMS), наблюдая за каналом PCH и выполняя корреляцию, можно с определенной точностью выделить TMSI атакуемого абонента.

Кроме того, имея доступ к сети межоператорного взаимодействия SS7, по номеру телефона можно узнать IMSI и LAC его владельца. Проблема в том, что в сети SS7 все операторы «доверяют» друг другу, тем самым снижая уровень конфиденциальности данных своих абонентов.

3.3 Аутентификация

Для защиты от спуфинга, сеть выполняет аутентификацию абонента перед тем, как начать его обслуживание. Кроме IMSI, в SIM-карте хранится случайно сгенерированная последовательность, называемая Ki, которую она возвращает только в хэшированном виде. Также Ki хранится в HLR оператора и никогда не передается в открытом виде. Вцелом, процесс аутентификации основан на принципе четырехстороннего рукопожатия:
Изображение

Абонент выполняет Location Update Request, затем предоставляет IMSI.
Сеть присылает псевдослучайное значение RAND.
SIM-карта телефона хэширует Ki и RAND по алгоритму A3. A3(RAND, Ki) = SRAND.
Сеть тоже хэширует Ki и RAND по алгоритму A3.
Если значение SRAND со стороны абонента совпало с вычисленным на стороне сети, значит абонент прошел аутентификацию.
Изображение

Способы атаки
Перебор Ki, имея значения RAND и SRAND, может занять довольно много времени. Кроме того, операторы могут использовать свои алгоритмы хэширования. В сети довольно мало информации о попытках перебора. Однако, не все SIM-карты идеально защищены. Некоторым исследователям удавалось получить прямой доступ к файловой системе SIM-карты, а затем извлечь Ki.

3.4 Шифрование трафика

Согласно спецификации, существует три алгоритма шифрования пользовательского трафика:

A5/0 — формальное обозначение отсутствия шифрования, так же как OPEN в WiFi-сетях. Сам я ни разу не встречал сетей без шифрования, однако, согласно gsmmap.org, в Сирии и Южной Корее используется A5/0.
A5/1 — самый распространенный алгоритм шифрования. Не смотря на то, что его взлом уже неоднократно демонстрировался на различных конференциях, используется везде и повсюду. Для расшифровки трафика достаточно иметь 2 Тб свободного места на диске, обычный персональный компьютер с Linux и программой Kraken на борту.
A5/2 — алгоритм шифрования с умышленно ослабленной защитой. Если где и используется, то только для красоты.
A5/3 — на данный момент самый стойкий алгоритм шифрования, разработанный еще в 2002 году. В интернете можно найти сведения о некоторых теоретически возможных уязвимостях, однако на практике его взлом еще никто не демонстрировал. Не знаю, почему наши операторы не хотят использовать его в своих 2G-сетях. Ведь для СОРМ это далеко не помеха, т.к. ключи шифрования известны оператору и трафик можно довольно легко расшифровывать на его стороне. Да и все современные телефоны прекрасно его поддерживают. К счастью, его используют современные 3GPP-сети.

Способы атаки
Как уже говорилось, имея оборудование для сниффинга и компьютер с 2 Тб памяти и программой Kraken, можно довольно быстро (несколько секунд) находить сессионные ключи шифрования A5/1, а затем расшифровывать чей-угодно трафик. Немецкий криптолог Карстен Нол (Karsten Nohl) в 2009 году продемонстрировал способ взлома A5/1. А через несколько лет Карстен и Сильвиан Мюно продемонстрировали перехват и способ дешифровки телефонного разговора с помошью нескольких старых телефонов Motorola (проект OsmocomBB).

Заключение

Мой длинный рассказ подошел к концу. Более подробно и с практической стороны с принципами работы сотовых сетей можно будет познакомиться в цикле статей Знакомство с OsmocomBB, как только я допишу оставшиеся части. Надеюсь, у меня получилось рассказать Вам что-нибудь новое и интересное. Жду Ваших отзывов и замечаний!
http://habrahabr.ru/post/268127/
Аватара пользователя
boom
Сообщения: 8655
Зарегистрирован: 07 мар 2012 16:14
Пол: Мужской
Страна:: Украина
Имя: Сергей
Благодарил (а): 97 раз
Поблагодарили: 173 раза
Украина

Программист рассказал о новом виде мошенничества с айфонами

Сообщение boom »

Программист рассказал о новом виде мошенничества с айфонами

Изображение
Разработчик из России Артем Куликов рассказал, как ему удалось не попасться на крючок мошенника.

Так, незнакомец под видом «Ксюши» и аватаркой модели Дианы Мелисон написал Куликову, попросив его сменить пароль от iCloud.

Логика мошенников в том, чтобы заставить человека переключить аккаунт в айфоне или айпаде на предоставленный. Сразу после этого можно удаленно заблокировать устройство жертвы, сменить пароль и требовать выкуп.
Изображение
Но Куликов не стал вводить предоставленные данные в телефон, а вошел в аккаунт на сайте icloud.com с ноутбука. Там он увидел, что устройство мошенника называется «iPhone SeReGa H@CK3R», что не очень соответствует «Ксюше».
Чтобы наказать мошенника, Куликов заблокировал устройство и сменил пароль. Он также вывел на экране у «хакера Сереги» надпись «Мошенники должны страдать!».

У «Ксюши» мгновенно обнаружился айфон, который до этого был «украден». Она случившемуся была не рада.
Изображение
Теперь у хакера Сереги нет айфона.
:-)
Приглашаем Вас зарегистрироваться для качественного просмотра каналов через шаринг.
Sat Biling-качественный биллинг плати только за время просмотра без абон платы!
Аватара пользователя
Administrator
Сообщения: 171752
Зарегистрирован: 27 июн 2011 19:11
Пол: Мужской
Зодиак:: Овен
Страна:: Украина
Имя: Роман
Мой телевизор :: BRAVIS LED-39G5000 + T2 , BRAVIS LED-1697 bleck, Liberton D-LED 3225 ABHDR,
Мой ресивер:: STRONG 4450, Gi HD Mini, Trimax TR-2012HD plus (Т2), Beelink W95 (2Гб/16Гб), X96 X4 (905X4/2GB/16GB)
Мои спутники:: 4°W,5°E,13°E - ( Два штука ) + 36°E KУ
Благодарил (а): 13175 раз
Поблагодарили: 54935 раз
Украина

Армия абонентов 3G интернета

Сообщение Administrator »

Армия абонентов 3G интернета

Абонентская база пользователей 3G интернетом растет не по дням, а по часам, и уже насчитывает сотни тысяч, а то и миллионы. Но речь пойдет не о количестве реальных пользователей, а о разделении классификаций абонентов по статусу, к примеру в виде военнослужащих, как в армии. Вот такое необычное сравнение, в котором пожалуй каждый увидит себя. Поехали...

Духи - новички которые только знакомятся с диковинками мира IT технологий и решили попытаться успеть за техническим прогрессом. Боятся буквально всего и совершенно ничего не понимают. Но изначально не падают вида и показывают себя что во всем разбираются, от сюда вытекают всякого рода ляпы в виде словесного набора букв никак не взаимосвязанного с направлением. Покупают самый дешевый 3G модем с мыслью что умнее всех, зачем платить больше не понимают, от чего потом страдают от совершенной ошибки и с криками "мама! мама!" в случае чего хватаются за телефон и настойчиво выносят мозг продавцу или колл-центру с попыткой доказать свое изначальное убеждение и обвинить кого угодно, но только не себя. Главное преимущество Духа в том, что рано или поздно он стает Карасем.

Караси - к ним бегут за советами все духи, в надежде стать равным побыстрее. Покупают модемы уже определенных моделей, проверенные, но обрывают весь интернет в поисках дешевле на пару копеек и в результате попадают на б/у в новом корпусе, отсюда получают геморрой, плюются, злятся уже на себя, но для успокоения по телефону могут нахамить и кинуть трубку. Знают что такое 3G, могут смотреть с умным видом на тарифы. К помощи Духам прибегают охотно, ведь они недавно сами такими были. Когда услышат очередной ляп, растекаются в миловидной улыбке. Место обитания Netobzor, red-forum. Проблема Карасей в том, что подавляющее большинство остается Карасем пока не исчезнут все Духи, лишь потом подумывают стать Черпаком.

Черпаки - думают что знают все и в достаточной мере. За дешевым барахлом не гонятся, покупают 3G модемы только в проверенных местах. Быстро ориентируются в тарифах, следят за акциями, четко понимают что такое 1 ГБ и скорость в 1 Мбит/с. Зачастую есть небольшая коллекция трофеев в виде поломанного железа аккуратно разбросанного в хаотичном порядке на столе, но с трепетом протираемые время от времени тряпочкой. В магазины заходят вальяжно, разговор по телефону краток. Еще одна отличительная способность Черпаков, они знают как с первого раза дозвонится оператору. В лексиконе все больше встречаются слова: шаманский бубен, танцы с бубном, кроличья лапка, вызвать гром. Место обитания 4PDA, red-forum и Netobzor, где могут высказать свое мнение по поводу нового устава. На модеме можно заметить множество личек и наклеек. Взгляд уверенный, Духов вообще игнорирует, Карасей шлет пинком учить мат часть. Дедами стают редко за ненадобностью.

Деды. Основное отличие Деда от Черпака в наличии запасных вариантов интернета, без связи он останется только в случае ядерной войны или глобального апокалипсиса. Ясно понимает о чем идет речь на XDA, обитает практически везде, в состоянии все сделать сам, нижним рангам оказывает помощь только за дары. Вспоминая лихую молодость может дать совет Карасю в надежде перевести его в касту Черпаков, так как дары Черпаков намного интереснее. Шаманский бубен как атрибут гордо висит в центре стены, время от времени постукивает для привлечения высшего разума в сложных задачах. Обслуживается только в избранных и проверенных годами магазинах. При разговоре краток до минимума, в случае звонка и обнаружения на другом конце провода низшей касты настоятельно требуют соединить с равным или высшим по званию, иным образом от Деда не избавиться. В арсенале железо только качественное, трофеи не хранит, может демонстративно и прилюдно уничтожить таковой на площади среди толпы.

Дембеля. Дембеля сука матерые. Они перепробовали все, любые новинки у них на руках. Телефонные разговоры ненавидят, тщетно скрываются от общественности и сидят в подполье. Вычислить по нику нереально, хотя следят за происходящим и контролируют ситуацию практически везде. Диалоги ведут только с равными, либо особо приближенными. На погоне гордо реет три звезды в форме 3G. Главная мечта Дембеля: подцепить на погон четвертую звездочку в виде 4G и чтобы место осталось для пятой на будущее. В арсенале практически все и даже есть совершенно непонятные штуки для низших рангов, от чего, увидев удивление, раздувают щеки и дают на лося. Имеют право носить бронижелет класса "Момон" который удачно прячется под живот, но несколько выпирает из под футболки. Речь развязная и медленная. Любят издеваться над начальным уровнем иерархии армии абонентов и пользователей 3G интернета фразами по типу: поднять ключи по эфиру, минлок, распин, хочешь сделаю золотой акей, платиновый есн только за отдельный магарыч и так далее. По телефону могут только давать краткие указания, сами не звонят редко.
Аватара пользователя
boom
Сообщения: 8655
Зарегистрирован: 07 мар 2012 16:14
Пол: Мужской
Страна:: Украина
Имя: Сергей
Благодарил (а): 97 раз
Поблагодарили: 173 раза
Украина

Смартфоны-неудачники

Сообщение boom »

Смартфоны-неудачники: обо что разбивались надежды
Изображение
Одни гаджеты буквально “выстреливают”, влюбляют в себя миллионы пользователей и продаются в огромных количествах, а некоторые, порой ничуть им не уступающие, проваливаются на рынке и не окупают даже затрат на рекламу. В этой статье мы решили вспомнить “русского убийцу айфона”, 3D-смартфон от Kindle, неудачные эксперименты Microsoft, а также попытки создать фейсбукофон. Все эти аппараты весьма необычны, а некоторые – даже слишком. К несчастью их создателей, на этапе разработки это не было так очевидно.



KIN’а не будет

В 2010 году компания Microsoft представила два очень странных смартфона: Microsoft KIN One и Microsoft KIN Two, вертикальный и горизонтальный слайдеры с аппаратными QWERTY-клавиатурами. Устройства позиционировались как аппараты для молодёжи, активно пользующейся социальными сетями.

KIN One был поменьше и попроще — экран 320х240, 4 ГБ памяти, 5 Мп камера — и был рассчитан на использование одной рукой. KIN Two получил альбомную ориентацию с широкой клавиатурой, а также дисплей 640х240, 8 ГБ памяти и камеру 8 МП с возможностью записи видео. Смартфоны производила японская Sharp Corporation.
Изображение
Вся функциональность этих устройств ограничивались социальными сетями: на домашнем экране отображались статусы из Facebook, Twitter, из приложения камеры можно было моментально "шарить" снимки и отправлять их в "облако" и так далее. А на клавиатуре была специальная кнопка со смайликом, чтобы его не нужно было составлять из знаков препинания. Пакет Zune Software открывал доступ к сервису Zune Music, позволявшему скачивать и запускать музыку и видео онлайн.
Изображение
По самым смелым предположениям, продано было в районе девяти тысяч устройств (а скептики говорили вообще о пятистах экземплярах), что ничтожно мало по сравнению с огромными затратами на производство. Телефоны смогли продержаться на рынке лишь полтора месяца. Почему пользователей они не впечатлили? В первую очередь, из-за урезанной ОС на основе Windows Phone с неудобным интерфейсом, которая не позволяла устанавливать никакие приложения — в том числе и для Windows Mobile и Windows Phone 7. Ну и цена была слишком большой для гаджетов со столь ограниченной функциональностью — 50 и 100 долларов за One и Two соответственно.



Хороший убийца должен быть незаметным

В далёком 2011 году МТС в сотрудничестве с ZTE и Qualcomm выпустила первый в мире смартфон, оснащённый чипом российской навигационной системы ГЛОНАСС – МТС 945.
Изображение
Во время представления новинки тогдашнему премьеру Владимиру Путину, глава заказавшей аппарат АФК «Система» Владимир Евтушенков обмолвился, что по функциональности смартфон не уступает iPhone 4, после чего за ним прочно закрепилось ироничное название “русский убийца iPhone”. Конечно, это не соответствовало истине — едва ли новинка могла соперничать даже с Android-смартфонами среднего класса. Его 3,2-дюймовый экран с разрешением 240 х 400, 130 МБ памяти и 2-мегапиксельная камера в страшненьком корпусе из чёрного пластика на фоне блестящего iPhone 4 с его 3,5-дюймовым экраном и разрешением 640 х 960, 8, 16 или 32 ГБ памяти и 5-мегапиксельной камерой смотрелись, мягко говоря, неважно.
Изображение
Первая партия телефонов должна была составить 500 тысяч штук, но в итоге произвели всего около 5 тысяч устройств. Тем временем, ничего не подозревающая Apple только за первый квартал 2012 года реализовала 37 миллионов iPhone. Буквально через полгода про “убийцу айфона” все забыли, спроса на него не было, и после провала продаж от дальнейшего производства было решено отказаться.



HTC First: первый блин сгорел дотла

В апреле 2013 года стартовали продажи HTC First. С аппаратной точки зрения смартфон по тем временам был неплохим: 4,3’’ HD-дисплей, двухъядерный Snapdragon 400, 16 ГБ памяти, 5 МП камера, плюс на нём была установлена оболочка Facebook Home, которая и выделяла HTC First среди конкурентов по сегменту. Одна из фишек, которая тогда была прерогативой исключительно Facebook Home, сейчас используется на Android-смартфонах повсеместно – это окошко фейсбучных диалогов поверх всех окон.
Изображение
Одновременно с презентацией HTC First оболочка Facebook Home появилась в Google Play и была доступна для Samsung Galaxy SII и Note II, HTC One и One X+.
Изображение
Несмотря на невысокую цену, составившую всего 100 долларов, уровень продаж HTC First был катастрофически плохим. По некоторым оценкам, удалось продать всего около 15 тысяч устройств. В основном смартфон критиковали за плохую камеру и маленький объём встроенной памяти при отсутствии поддержки карт microSD.
Изображение
Кстати, это была уже вторая попытка Facebook выпустить собственный смартфон, причём в первый раз всё закончилось так же плачевно. В 2011 году были представлены разработанные совместно с компанией INQ бюджетные INQ Cloud Touch и INQ Cloud Q, которые были тесно интегрированы с Facebook. Первый представлял из себя классический моноблок, а второй был оснащён QWERTY-клавиатурой, при этом оба гаджета были очень небольшими (3,5’’ и 2,6’’) и имели необычные округлые корпуса. В качестве ОС был выбран Android 2.2, а поверх него установлена оболочка, которая заходила в Facebook сразу при включении устройства. На домашнем экране в режиме онлайн появлялись обновления друзей и располагался виджет с прямыми ссылками на сообщения, список друзей и страницу уведомлений.
Изображение
Smartisan: премиум из Китая

В 2013 году на рынок с большим шумом ворвалась китайская компания Smartisan Technology. Сначала они представили собственную ОС (точнее, прошивку на основе Android), которая, например, умела на три секунды задерживать отправление всех текстовых сообщений, чтобы обезопасить пользователей от их отправки “не в то окно”. Ещё в Smartisan OS было очень удобное приложение по управлению контактами, которое позволяло сортировать их по разным критериям вроде частоты использования или местоположения. Всё для людей!
Изображение
Однако этого не скажешь про смартфон Smartisan T1, который был выпущен спустя год. Стоила новинка около $480 — многовато для “китайца”. При этом по дизайну смартфон был очередной вариацией на тему iPhone 4. В качестве аппаратной основы был выбран четырёхъядерный процессор Qualcomm Snapdragon 801 (частота 2,5 ГГц), 2 ГБ оперативной памяти и 13-мегапиксельная камера. Ёмкость аккумулятора составила 2570 мАч.
Изображение
Конечно же, ни о каких значительных продажах речь не шла. Правда, потом китайцы осознали свои ошибки и в 2015 году заявили о себе вновь уже с недорогим ($140) Smartisian U1, который получил неплохие технические характеристики и сменные задние панели ярких цветов. Но это уже совсем другая история.



От Ким Чен Ына с любовью

Первый северокорейский смартфон Arirang AS1201, представленный в 2013 году, провалился на мировом рынке не потому, что был плох, а потому что на этот самый рынок он просто не вышел. Ариран — это такая корейская народная песня. Больше о смартфоне ничего не известно, кроме того, что он сенсорный, работает под Android, и его похвалил сам Ким Чен Ын за “высокие пиксели камеры”.
Изображение
Интернет и международная связь таким устройством, конечно же, не поддерживается. К тому же, эксперты очень сомневаются в его северокорейском происхождении и подозревают, что это просто партия закупленных в Китае Uniscope U1201 с переклеенными шильдиками.
Изображение
В Amazon перестарались

К 2014 году американская компания Amazon уже много лет выпускала мобильные устройства под своей маркой, из которых самым большим успехом пользовались электронные книги — Amazon Kindle. С технической точки зрения это были довольно продвинутые устройства, которые завоевали популярность даже в тех странах, в которые не поставлялись официально (например, в России). Неудивительно, что спустя какое-то время в Amazon стали задумываться о выпуске смартфона.
Изображение
Amazon Fire Phone был оснащён графическим интерфейсом с “динамической перспективой” — четыре дополнительные камеры, расположенные по углам устройства, отслеживали положение головы пользователя, а на экране создавалась иллюзия объёмного изображения. То есть, можно было “вращать” различные 3D-изображения, заглядывая слева и справа, и создавалась полная иллюзия, что ты наблюдаешь за реальным трёхмерным объектом

Главным же назначением этой “перспективы” было управление интерфейсом: пролистывание страниц и фотографий, навигация и так далее. Эта технология привела в восторг журналистов и гиков, но когда шум поутих, владельцы устройства заметили, что “динамический интерфейс” заметно съедает его ресурсы — и это несмотря на довольно серьёзную платформу: в Amazon Fire Phone стоял один из самых передовых на тот момент процессоров Qualcomm Snapdragon 800. Ещё и цена на старте ($450) оказалась чересчур завышенной. Так что триумфа на рынке смартфонов у Amazon не получилось. Вот так чрезмерная оригинальность устройства сыграла против него самого.



Как видите, далеко не все смартфоны, вокруг которых была раздута шумиха, впоследствии взрывают рынок. Бывает и так, что придуманное людьми с большой фантазией “чудо” никто не хочет покупать — вопреки огромным бюджетам, потраченным на рекламу. Неправильно рассчитанные силы, излишняя оригинальность, ставка на второстепенные параметры, слишком высокая цена — причин неудач на рынке смартфонов бывает множество, а для провала достаточно всего одной.



Автор текста: Александра Митрошина

Источник: 4pda.ru
Приглашаем Вас зарегистрироваться для качественного просмотра каналов через шаринг.
Sat Biling-качественный биллинг плати только за время просмотра без абон платы!
Аватара пользователя
artim
Сообщения: 1237
Зарегистрирован: 08 мар 2012 00:17
Пол: Мужской
Зодиак:: Скорпион
Страна:: Украина
Поблагодарили: 4 раза

Новости Мобильных Технологий

Сообщение artim »

Fujitsu покидает рынок ПК и мобильных устройств
Изображение
В прошлом году Sony продала подразделение по производству персональных компьютеров, а теперь аналогичное решение приняло руководство другой японской компании - Fujitsu. Уже в следующем году направление по выпуску ноутбуков и персональных компьютеров будет переведено в отдельную дочернюю компанию Fujitsu Client Computing Limited. Помимо этого, Fujitsu проведёт аналогичную операцию со своим мобильным подразделением, отделив его в Fujitsu Connected Technologies Limited.

Представители Fujitsu объясняют, что причина такого решения состоит в коммодитизации персональных компьютеров и смартфонов, а также популяризации ультрабюджетных смартфонов. Учитывая эти два фактора и конкуренцию со стороны таких гигантов, как Samsung, у Fujitsu попросту нет шансов выжить на вышеупомянутых рынках. Отделение этих направлений от основного бизнеса является простым способом, чтобы избежать больших потерь.

В начале месяца появились слухи о том, что Toshiba и Fujitsu намерены объединить свои направления по выпуску персональных компьютеров под единым брендом Vaio. Однако представители обеих компаний до сих пор никак не прокомментировали эту информацию.

Источник: engadget.com
Аватара пользователя
boom
Сообщения: 8655
Зарегистрирован: 07 мар 2012 16:14
Пол: Мужской
Страна:: Украина
Имя: Сергей
Благодарил (а): 97 раз
Поблагодарили: 173 раза
Украина

Новости Мобильных Технологий

Сообщение boom »

Oukitel K6000 – «безумный» смартфон с аккумулятором на 6000 мАч

Oukitel представила смартфон К6000, главной «фишкой» которого стал невероятный по сегодняшним меркам аккумулятор на 6000 мАч. По словам китайской компании, он способен обеспечить до 10 дней автономной работы в энергосберегающем режиме, а в режиме ожидания – до 40 дней. Естественно, есть функция быстрой зарядки 9В/2А, что позволяет получить 2 часа в режиме разговора всего за 5 минут зарядки. Присутствует возможность реверсной зарядки. Технические характеристики девайса скромные – 5,5” HD-дисплей, четырехъядерный чипсет MediaTek MT6735 с частотой 1,3 ГГц, 2 ГБ ОЗУ, 16 ГБ ПЗУ, 13-Мп основная и 5-Мп фронтальная камеры и Android 5.1 Lollipop. Есть поддержка LTE и карт памяти microSD. Цена на территории Китая составит примерно $130.
Приглашаем Вас зарегистрироваться для качественного просмотра каналов через шаринг.
Sat Biling-качественный биллинг плати только за время просмотра без абон платы!
Ответить

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 1 гость