En la pregunta anterior ( ¿Cómo funcionan los hacks APN? ) I he preguntado sobre los hacks de APN, pero después de volver a encontrar más información sobre las redes celulares. Me pregunto si alguien ha intentado la ejecución / envenenamiento de código remoto, etc. a través del intercambio de paquetes entre la célula y la torre para fines de identificación / registro / etc. ..
Puede plantear la pregunta de que las máquinas pueden ser diferentes, pero supongo que las grandes empresas no están interesadas en utilizar arquitecturas diferentes, pueden usar una arquitectura estandarizada en particular, pasar la prueba de confiabilidad , aunque están fabricadas por diferentes proveedores, con formación de hielo. En el pastel, las actualizaciones de hardware son bastante infrecuentes y habrá muchas deudas técnicas, también conocidos como errores.
¿Alguien ha intentado esto en el pasado?
¿Alguna técnica específica similar a la intención de mi pregunta?