Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 69 reacties

Hackers kunnen telefoons overnemen door lekken in de basebandsoftware van toestellen. De gekaapte mobieltjes, waaronder iPhones en Android-toestellen, kunnen worden gebruikt om nummers te bellen of telefoontjes te onderscheppen.

Voor de hack hebben kwaadwillenden een basisstation nodig ter waarde van ongeveer 1000 euro. Voor de demonstratie werd een Ettus USRPv1 gebruikt. Vervolgens kan elke telefoon in het bereik van dat basisstation binnen enkele seconden worden overgenomen. Op drukke plaatsen kunnen zo in theorie binnen korte tijd honderden telefoons worden gekraakt.

De hack is gedemonstreerd door onderzoeker Ralf-Philipp Weinmann van de Universiteit van Luxemburg op de beveiligingsconferentie Deepsec enkele weken geleden. De informatie is nu pas naar buiten gekomen in afwachting van fabrikanten die de lekken moesten repareren. De overname van de toestellen kan op veel manieren worden misbruikt. Zo kan zonder dat de gebruiker het weet met het toestel naar betaalnummers worden gebeld of ge-sms't. Ook kunnen telefoontjes worden onderschept voordat de telefoon over gaat.

De lekken zijn gedemonstreerd met de iPhone 4 en een HTC Dream in Weinmanns presentatie All Your Basebands Are Belong To Us. De iPhone gebruikt een basebandprocessor van Infineon, terwijl de Dream een veelgebruikte Qualcomm-processor heeft om te communiceren met mobiele netwerken. Apple heeft het lek gerepareerd in iOS 4.2.1, terwijl ook Qualcomm het lek heeft verholpen. Apple-smartphones die niet van een update zijn voorzien, zijn nog altijd kwetsbaar. In hoeverre toestellen met Qualcomms basebandprocessors, waaronder veel HTC-modellen, kwetsbaar zijn, is onduidelijk.

Moderatie-faq Wijzig weergave

Reacties (69)

Apple heeft het lek gerepareerd in iOS 4.2.1, terwijl Qualcomm het lek ook heeft verholpen.
Dit is een beetje een rare zin. Moet het niet zijn dat Qualcomm het lek nog NIET heeft verholpen?
nee, ook Qualcomm heeft een bugfix geproduceerd en die beschikbaar gesteld aan hun klanten. Nu is het aan die klanten (telefoonfabrikanten) om een bugfix update te doen voor hun telefoons, en daarna is het aan telefoonproviders om die update geschikt te maken voor hun customised versie van die telefoon. Heel veel toestellen gaan dit dus niet krijgen en nog heel veel krijgen het veel te laat.
Interessant dat iPhone 4's hier nog vatbaar voor waren. Een van de punten van Micro-SIMs was nou juist dat dit soort onzin voorkomen kon worden, doordat de telefoon ook kon verifieren of 't netwerk waarmee het verbond wel was wat 't zei dat 't was.

[Reactie gewijzigd door CyBeR op 11 december 2010 12:32]

heeft dan ook niks te maken met sim's misschien even de presentatie lezen.
heeft dan ook niks te maken met sim's misschien even de presentatie lezen.
Dat heb ik gedaan, en inmiddels snap ik het probleem: het gaat om GSM verkeer terwijl de authenticatie in Micro-SIMs alleen geldt voor 3GPP (oftwel UMTS).
Maar de problemen voor UMTS zijn volgens de auteurs waarschijnlijk nog groter gezien de complexiteit van het UMTS protocol.
Ik denk het wel, maar is dit een soort update van de ooit uitgebrachte bluetooth hack??
Dat is echt volledige onzin, een microSIM is niets anders dan een kleinere formfactor, er zit exact dezelfde chip in. Als je het overtollige plastic afknipt van een gewone sim werkt ie prima in een uSIM slot.
Dat ze forward compatible zijn wil niet zeggen dat in een microSim niet extra functionaliteit verwerkt zit.
Dat is volledige onzin, er zijn wel degelijk vernieuwingen in doorgevoerd. Het is echter backwards compatibel waardoor je inderdaad je sim kunt knippen. Ik heb zelf (gratis) een nieuwe uSIM gekregen, dus het lijkt me wat overbodig om te knippen..
The specification that standardized the micro-SIM form factor continues to evolve. Some features introduced recently include:

- a micro-SIM form factor
- allow for multiple simultaneous applications accessing the card through logical channels;
- introduce mutual authentication as a way to eliminate carrier spoofing by allowing the SIM card to authenticate the cell tower to which it is connecting;
- add a new PIN protection with hierarchical PIN management with a universal PIN, an application PIN and a local PIN; and
- expand the phonebook storage of the SIM card with entries for email, second name, and groups
....
The micro-SIM was developed by ... for the purpose of fitting into devices otherwise too small for a mini-SIM card.
...
The micro-SIM was created with backwards compatibility in mind.
Ook is er meer opslagruimte voor provider specifieke applicaties.

IMO is de uitbreiding van het telefoonboek de grootste verbetering, hoewel je kan zeggen dat het 'too little, too late is' gezien telefoons deze mogelijkheden tegenwoordig ook hebben.

OT: Het is maar goed dat de lekken gepatched zijn, ik kan me voorstellen dat 1000 euro een kleine investering is voor het anoniem veroorzaken van bellen/smsen naar dure nummers. Bijvoorbeeld op Amsterdam Centraal of in de kalverstraat.

[Reactie gewijzigd door Incr.Badeend op 11 december 2010 13:50]

Dat zijn allemaal dingen die zijn geintroduceerd voor nieuwere sims, tegelijk met de versie die ook het uSIM formaat introduceert. Er is nul relatie tussen het hebben van de uSIM form factor en het ondersteunen van al die andere features. uSIMs ondersteunen het niet per se, en niet-uSIMs kunnen het wel ondersteunen. Is ook lang niet de eerste keer dat de specs van SIM kaarten hoger worden.
Niet echt.

"Infineon" en "Qualcomm" hebben het probleem, niet Apple of HTC. Dit is een onzin bericht, om merken en software en productnamen te gaan noemen als het een baseband firmware probleem is.

Een correctere titel zou zijn "Infineon en Qualcomm baseband vatbaar voor hack door lekken in firmware".

Maar nee, er moet een stempel op gedrukt worden dat het bepaalde toestellen zijn, zo dat mensen lekker kunnen komen flamen. Het is niet informatief, noch van belang om dit zo pontificaal in de titel te zetten. Het publiek hier weet echt wel wat een baseband is en dat de bijbehorende firmware net als alle andere software problemen kan hebben!
Inderdaad, maar als er stond "Infineon en Qualcomm baseband vatbaar voor hack door lekken in firmware" weet niemand hoe groot het probleem eigenlijk is...
Ja, maar dat is ook niet relevant, het is geen 'community bulletin'.

Het gaat er om dat er op een conferentie een proof of concept gepresenteerd is over een exploitable vulnerability in de firmware van bepaalde baseband chips.

Natuurlijk kan je het publiek inlichten over toestellen die gebruik maken van die firmware, maar dan zet je dat niet in de titel. Misschien een lijstje onderaan het artikel, maar niet doen alsof het datgene is waar het artikel om draait of zou moeten draaien, want dat is gewoon niet zo. Verder is Apple of HTC echt niet de enige afnemer van de chips, en zijn het ook niet de enige fabrikanten met problemen in de baseband firmware.
Typìsch gevalletje van 'Telegraaf-kop' boven dit artikel?
Inhoudelijk is het artikel verder (lijkt mij) uitstekend, hooguit zou je een lijst met 'mogelijk getroffen telefoons' kunnen toevoegen, al gaat het een probleem zijn om die volledig te maken.
Ik ben het met je eens dat het niet in de titel zou moeten staan, maar een vermelding in het bericht zelf welke toestellen gebruik maken van deze basebandchip heeft wel informatieve waarde.
Wat hij bedoelt is dat je niet moet flamen op fabrikanten van toestellen en op fabrikanten van processors, maar op T.net omdat zij het "verkeerd" plaatsen*. Beetje jammer dat mensen hier op in gaan.

Hij had beter een topic kunnen openen op de daarvoor bestemde plekken. Daar wordt hier toch zo veel waarde aan gehecht?

* ik trek die conclusie uit dit stukje tekst:
Maar nee, er moet een stempel op gedrukt worden dat het bepaalde toestellen zijn, zo dat mensen lekker kunnen komen flamen

[Reactie gewijzigd door LollieStick op 12 december 2010 04:20]

Maar waarom fixt Apple dan het lek in de basband software als volgens jou Infineon en Qualcomm de schuldigen zijn?
Apple heeft het lek gerepareerd in iOS 4.2.1, terwijl ook Qualcomm het lek heeft verholpen
Apple en HTC leveren de software voor de telefoon waar die baseband hardware in zit.
De code daarvoor wordt vanuit je OS in de baseband hardware geladen.
Dus Infineon en Qualcomm hebben een softwareupdate uitgebraccht die door de telefoonfabrikanten verwerkt is in hun OS.
De zin 'Apple heeft het lek gerepareerd in iOS 4.2.1, terwijl ook Qualcomm het lek heeft verholpen' klopt dus niet volledig...
Apple heeft de baseband update van Infineon verwerkt, HTC heeft de update van Qualcomm nog niet verwerkt.
De HTC Dream. Is die niet al heel oud?
Maar waarom zouden de hackers dit willen hebben, je kan er uiteindelijk weinig mee.
Uit het artikel:

De overname van de toestellen kan op veel manieren worden misbruikt. Zo kan zonder dat de gebruiker het weet met het toestel naar betaalnummers worden gebeld of ge-sms't. Ook kunnen telefoontjes worden onderschept voordat de telefoon over gaat.
"Ook kunnen telefoontjes worden onderschept voordat de telefoon over gaat"

Dat heeft een collega van mij standaard. Als hij iemand belt, kan hij, terwijl de beltoon gaat en de tegenpartij nog niet heeft opgenomen, al wel mee luisteren met die tegenpartij. Niet te geloven, dat dit mogelijk is. We hebben het geprobeerd naar meerdere (gsm) nummers en er blijkt nog wel een afhankelijkheid in te zitten van/naar welke provider hij belt. Of zou hij afgeluisterd worden met dit als resultaat? :?

Edit: Blijkt een HP iPaq Voice Messenger met KPN abon. en als het goed is firmware 1.0.12.332.04 . We hebben het eerder getest naar mijn Vodafone nummer, dus kpn=>vodafone is een werkende situatie. Als we elkaar weer zien, zal ik kijken of we er een filmpje van kunnen maken.....

[Reactie gewijzigd door woldhek op 11 december 2010 18:12]

Post filmpje op youtube aub!
Ben overigens bang dat dit eerder een foutje is in de configuratie van jouw nummer, bij jouw of een andere provider, en niets in de telefoon... Zou het toch leuk vinden een dmesg te ontvangen van die (android) telefoon direct na zo'n actie :*)

[Reactie gewijzigd door ChaoZero op 11 december 2010 16:50]

Da's heel interessant! Is dit reproduceerbaar? Bij welke provider? Welk merk en type telefoon?
Dat of de AIVD is een telefoontje verloren, klinkt raar.. Hebben jullie daar een filmpje ofzo van?
Standaard? , dus zo out-of-the-box??? of heeft hij iets gedaan om dit te doen???
Inderdaad standaard. Ik weet niet meer welk toestel, maar als jullie het interessant vinden, ga ik het hem vragen en post ik het hier.
Een variant van de Dream wordt in Nederland nog steeds verkocht als de HTC Magic (branded-versie van Vodafone).

Een standaard Magic werd uitgebracht met 1.5 (cupcake). Een uptodate Magic draait voor zover ik weet op versie 1.6 (donut) . Een geroote telefoon draait vaak op android 2.x (eclair of froyo).

Vergeleken met een Desire of een Wildfire blijft de Magic een klein en bruikbaar toestel. Alleen begint langzamerhand de oude hardware wel een behoorlijk minpunt te worden, met name het beperkte geheugen.

Voor zover ik het weet is er nog geen telefoon die het probleem aanpakt: shared memory voor de baseband software en de telefoonsoftware. Het moet allemaal goedkoop...

[Reactie gewijzigd door specs op 11 december 2010 15:42]

Leuke bug, leuk dat-ie ook op totaal verschillende OS'en gewoon werkt.
Volgens mij kan dit met alle mobiele telefoons, omdat je niet de telefoon hackt, maar de verbinding tussen telefoon en netwerk.

Dus zelfs met een 10 jaar oude mobiel (die nog steeds prima werkt, omdat de nieuwste toestellen ook gebruik maken van het oude netwerk) werkt dit.

Maar ze hebben het hier puur over bellen en SMS, hoe zit het met de 3G-verbinding? Valt die hier ook onder?
Nee, je hackt niet de verbinding, je hackt de "telefoonprocessor" van de telefoon. BIj smartphones is het architectonisch meestal zo dat je een processor hebt die de "PDA" kant draait en een processor die de "bellen en communicatie naar het netwerk" kant runt.

Het gaat hierbij niet over dezelfde bug van OS naar OS, alleen over dezelfde klasse bugs. En dat dus over drie verschillende architecturen -- de Android, de oude iPhone, en de iPhone 4.
Volgens mij kan dit met alle mobiele telefoons, omdat je niet de telefoon hackt, maar de verbinding tussen telefoon en netwerk.

Dus zelfs met een 10 jaar oude mobiel (die nog steeds prima werkt, omdat de nieuwste toestellen ook gebruik maken van het oude netwerk) werkt dit.
Mits daar ook een exploitbare code-injection bug in zit, ja.
Ik vraag me af in hoeverre je eventuele schade kunt verhalen op de fabrikant. Dit soort dingen zou dus gewoon echt niet moeten kunnen.
Niet.

Alle software heeft bugs, en het enige waar je mensen op aansprakelijk kan stellen is als ze de bugs niet fixen of als ze nalatig zijn in het beveiligen.
Ik vind dit anders behoorlijk nalatig. Iemand kan op jouw kosten bellen! Dat is iets wat een telefoonfabrikant koste wat kost moet voorkomen. Deze bug is van een heel andere orde dan een OS dat crasht o.i.d.

Een t.a.v. dat bewijzen: Als je een conflict hebt met je operator zul je moeten bewijzen dat je niet gebeld hebt. Maar dit is een ander soort: er is wel degelijk gebeld, alleen heb je dat niet zelf gedaan. Voor de operator is het duidelijk, er is gebeld dus er moet betaald worden. Maar niet door de gebruiker.... Ik vind in dit soort gevallen de fabrikant wel degelijk aansprakelijk.
Het risico zou al een stuk minder zijn als de telco's een flat rate zouden hanteren.
Niemand heeft het hier over reguliere nummers, als je iemand anders laat bellen naar bepaalde nummers voor geldelijk gewin zullen het altijd premium nummers en sms diensten zijn. Een flatrate tarief zal daar dan ook niets aan veranderen.
Ik denk dat zoiets heel lastig is, aangezien je moet bewijzen dat jij niet gebeld hebt.
En dat bewijs (forensics) kan alleen geleverd worden door de BB processor te hacken (bv volgens deze attack).
geld dit ook voor BREW Moblile Platform?, het is immers gebaseerd op android.
Met dezelfde baseband, zou dit mogelijk moeten zijn onafhankelijk van de software.

Zorg dus dat je, of het nou brew / android / ios of een ander linux systeem is, je een veilge radio-versie geflashed hebt.
Dit is toch wel een zeer kwalijke zaak. Duizend euro is voor criminelen een schijntje en ze zijn tot veel in staat. Voortaan ook maar een firewall voor telefoon's installeren?

Offtopic:
Toevallig had ik remote software op mijn iphone geinstalleerd om hem via mijn pc te besturen. Werkte top maar gister kreeg ik tot mijn verbazing een request vanuit buiten gewoon van een wild vreemde? Gelijk gedeinstalleerd. Niets lijkt tegenwoordig meer veilig :'(
Nou hoeveel logins ik niet te verwerken krijg op mijn thuisservertje ... ?

Boeie? Zorg gewoon dat je dicht zit?
Het interessante is dat je hier geen firewall voor kunt installeren. De exploits zijn low-level en worden uitgevoerd op de baseband, vaak is dat een losse processor waarop geen arbitrary code kan worden uitgevoerd (behalve met een exploit, dus).
Dan kunnen ze die exploit toch ook gebruiken om het te dichten?
Aangezien de fabrikanten van Android telefoons nogal laks zijn met het uitbrengen van updates, betekent dit dus dat het een wijze keuze is je Android telefoon in te ruilen voor een iPhone van Apple, die z'n zaakjes kennelijk wel goed op orde heeft. Tientallen miljoenen Android telefoons zijn dus vatbaar voor deze hack.
Iedereen die zijn iPhone gejailbreaked heeft (wat de meesten hier zullen doen) zijn nog niet geupgrade (pas rond kerst wordt de untethered jb van 4.2.1 verwacht).
Die telefoons zijn allemaal nog niet gepatched en lopen dus nog "gevaar"
Ik zit gewoon al gejailbreakt op 4.2.1. En jailbreaken is ook niet van Apple uit dus dan ligt het niet aan de fabrikant, wat wel zo is bij Samsung, HTC, enzo. Al gaat android wel steeds beter worden denk ik nu Google er een UI van wil maken zonder dat er Sense of weet ik het wat over heen word geplakt. Hopelijk kunnen dan wel vaker updates worden uitgegeven door Google.
Het probleem is dat de 3GS en de 4 op 4.2.1 niet untethered kunnen worden geboot na een jailbreak. De 3G en 2G kunnen dat wel. Mijn 3G heeft daarom wel 4.2.1 en mijn 4 nog gewoon 4.1. Ook na dit bericht blijft dat voorlopig zo.
verander je naam even van mstam naar applefanboy

ontopic:
ik denk dat dit lek zonder twijfel wel in android 2.3 wordt gepatched. dat het nog niet is gepatched (ook even voor de persoon boven mij) is omdat android niet om de maand een update uitbrengt (wat apple wel doet iedere keer als er een jailbreak is)
Apple brengt indien nodig een security fix uit die ze meteen kunnen uitrollen. Google zou dit ook kunnen doen, echter zijn er momenteel vele telefoons met verschillende versies van Android in omloop waarvan de meeste, dankzij een gebrek aan medewerking van fabrikanten, nooit een update naar 2.3 zullen zien.

Op dit gebied heeft Google duidelijk gefaald. Dat doet Apple en nu ook Microsoft (dankzij het kopiëren van het model van Apple) toch een stuk beter. Vandaar dus ook mijn opmerking dat het beter is om naar een iPhone te upgraden indien veiligheid enige vorm van betekenis voor je heeft.
Als jij een PC koopt met windows 7 verwacht jij dan ook dat microsoft jij gratis Windows 8 gaat geven? Nee, je hebt de PC niet bij microsoft gekocht maar bijvoorbeeld bij Dell.

Je koopt je android toestel niet bij Google, maar bij HTC / Samsung / SE. Google brengt vaak genoeg updates uit van haar OS, dat de fabrikanten daar niets meedoen tja... dat is niet google haar schuld.
Als jij een PC koopt met windows 7 verwacht jij dan ook dat microsoft jij gratis Windows 8 gaat geven?
Nee, maar wel updates gratis net zo als Android 2.3 een update is en Android is zelfs een gratis OS net zo als Linux.

Dus volgens jouw filosofie moet je maar een paar keer per jaar een nieuwe telefoon kopen om zeker te zijn van de laatste security fixes. Ik kan je verzekeren dat als je die weg in wilt slaan een iPhone, met gratis updates voor enkele jaren, echt goedkoper is ;)
Sommige mensen zijn eenmaal enorm kortzichting :') Geef mij maar een open platform waarbij niet 1 bedrijf bepaald wat ik met m'n telefoon doe. Ieder zo z'n voorkeur. Ik zou m'n Samsung Galaxy S no way inruilen voor een iPhone 4, of laat ik apple fanboys nu flippen (does not compute?!)...
Sommige mensen zijn eenmaal enorm kortzichting :') Geef mij maar een open platform waarbij niet 1 bedrijf bepaald wat ik met m'n telefoon doe. Ieder zo z'n voorkeur. Ik zou m'n Samsung Galaxy S no way inruilen voor een iPhone 4, of laat ik apple fanboys nu flippen (does not compute?!)...
Je hoort mij niet zeggen dat de 1 beter dan de ander is. Enkel dat Apple z'n zaakjes beter voor elkaar heeft. Vreemd, want je zou juist verwachten dat een open platform er als de kippen bij is om security fixes door te voeren, zoals dat bij Linux idd het geval is, maar bij jouw "open" Android kunnen de meeste gebruikers fluiten naar een fix omdat het merendeel van de fabrikanten maar beperkt OS updates uitbrengt. Dus dan zit je met je "open" telefoon, letterlijk en figuurlijk.
"sommige" scheer jij anders ff 200+ miljoen mensen over 1 kam.

misschien je ogen eens openen en goed "kijken" waar jij denkt beperkt te worden. kill ondertussen nog wat taken op je telefoon voordat ie vastloopt en een rebootje nodig heeft, anders even op zoek naar een beter romme(l)tje, windows mobile anyone.

sleep tight.
Apple fan?
Sorry maar ik begrijp uit het artikel dat de iPhone initieel ook vatbaar was voor deze aanval en beide producten nu een oplossing hebben?
Dus welke pagina heb jij zitten lezen ?
Nee, de iPhone heeft een oplossing, en Qualcomm heeft een oplossing, maar HTC heeft nog geen oplossing, laat staan de (bijvoorbeeld vodafone) branded versies daarvan.
Ik was eigenlijk niet verbaasd dat dit Apple gebeurd (lol, Safari) maar dat het ook voor Android is verbaasd me wel.
Apple fans, niet meteen me lopen afzeiken, ik heb ook een Mac maar Apple is gewoon niet zo goed bezig met beveiliging.
gelukkig had jij al deze wijsheid en heb je al 1000-en telefoongesprekken onderschept en misbruik gemaakt van deze "non-beveiliging".

Het is zeer complexe materie en gaat voor heel veel telefoonmakers op, naar gelang de chipset die word gebruikt. Zie presentatie. Maw: Wat een trieste en domme opmerking over Android.

Daarbij hebben deze onderzoekers de fabrikanten ingelicht en gewacht op patches, laat Apple nu de 1e zijn die het heeft geimplementeerd.
Alleen jammer dat het niet om het OS gaat maar om de software tussen OS en hardware.
Telefoons en computers zijn altijd kwetsbaar wat is nieuw, behalve dat bij Linux distributies sneller bug fixes uit gebracht worden.
Dat klopt, daarom zijn statistieken en nieuwsberichten ook niet waardevol als lezers ze niet in context en perspectief plaatsen. Alles is relatief, bijvoorbeeld zeggen dat er een bug in een linux kernel gevonden is, maakt nog niet dat die kernel op eens minder stabiel of veilig is. Stel dat je in de BSD kernel of NT kernel geen bugs vind, dan is heb je niet de garantie dat er geen bugs zijn, maar slechts de wetenschap dat je de bugs die er zijn nog niet gevonden hebt. Dan toch liever de bug wel vinden.

Met het oplossen heb je bij diverse open source software systemen wel een manier om het zelf op te lossen, of om de community op de hoogte te stellen waarna de maintainer het oplost. Bij een 'bedrijf' draait het om geld en is alles pot dicht, en kun je wel maanden wachten tot het opgelost is, en in de tussentijd kan je niks doen.

Zelfde met firmware, dat is ook gewoon software, en als het gesloten is ben je gewoon afhankelijk van de fabrikant, en die doen nou eenmaal niet wat je zegt, ze doen wat ze willen, en vaak is dat niet geld uitgeven aan een oplossing, of misschien wel een oplossing maken, maar pas op een vooraf gedefineerde dag vrijgeven. Verder weetje ook niet hoe het opgelost is (omzeild, echt opgelost, vervangen, gesandboxed) en dus ook niet of het grotere geheel er beter of slechter van wordt... Het zit niet mee in de closed source wereld :)
Stel dat je in de BSD kernel of NT kernel geen bugs vind, dan is heb je niet de garantie dat er geen bugs zijn, maar slechts de wetenschap dat je de bugs die er zijn nog niet gevonden hebt. Dan toch liever de bug wel vinden.
Klopt, en statistich gezien zit er een bug in iedere X-regels code (waarbij X een aantal is waarvan ik de waarde nu niet weet).

Echter die statistiek is een gemiddelde, dus in het ene stuk code kunnen meer bugs zitten als in het andere stuk, en dus kan het zijn dat je een stuk code hebt met weinig bugs en een stuk code met veel bugs en als je in die tweede veel bugs gevonden hebt, kunnen er nog steeds meer bugs in zitten als in dat eerste stuk code waar je nog niets gevonden hebt.

Daarbij komt, dat de code die een bug moet verhelpen meestal langer is als de oorspronkelijke code, zodat deze statistisch gezien juist extra bugs genereerd.
Statistiek maakt geen onderscheid tussen ongepatchte en gepatchte code.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True