Nella domanda precedente ( Come funzionano gli hack APN? ) I hanno chiesto informazioni sugli hack APN ma dopo aver studiato di più sulle reti cellulari. Mi chiedo se qualcuno abbia tentato l'esecuzione / avvelenamento da codice remoto, ecc. Tramite lo scambio di pacchetti tra cella e torre per scopi di identificazione / registrazione / ecc ..
Potresti sollevare dubbi sul fatto che le macchine possono essere diverse, ma immagino che le grandi aziende non siano entusiaste dell'uso di architetture diverse che potrebbero utilizzare una particolare architettura standardizzata, passando il test di affidabilità , sebbene prodotto da diversi fornitori, sulla torta gli aggiornamenti hardware sono piuttosto rari e ci saranno molti bug tecnici al di là di bug?
Quindi qualcuno ha tentato di farlo in passato?
Qualche tecnica specifica simile all'intenzione della mia domanda?