б) реалізувати алгоритм підбору KC для A5 / 1, добре працює на реальних даних (з перешкодами / помилками, пропусками тощо);
в) розрахувати для нього «райдужні таблиці» (rainbow tables);
г) об'єднати всі ці пункти в закінчене працююче рішення.
2) можна брати менш потужне і більш дешеве обладнання і слухати частина частот на кожному з них. Такий варіант коштує приблизно 3,5 тис. Євро з рішенням на базі USRP2;
1) Технологія, описана вище не існує у вигляді, доступному для будь-якого охочого (в т.ч. script kiddies). Це навіть не конструктор, а заготовка для деталей конструктора, які треба доробляти до придатного до викори- зованию станом. Дослідники неодноразово помічають, що у них немає чітких планів по викладанню в загальний доступ конкретики реалізації. Це означає, що на підставі цих напрацювань виробники Близького Сходу не виробляють масово пристрої за 100 доларів, які можуть слухати все.
2) OsmocomBB підтримує тільки одну родину чіпів (хоча і найпоширеніше).
3) Спосіб визначення місця розташування за запитами до HLR і перебору LAC працює швидше в теорії, ніж на практиці. На практиці зловмисник або знає, де знаходиться жертва фізично, або не може потрапити в тугіше соту що і жертва. Якщо зловмисник не може послухати ту ж соту, в ко-торою перебувати жертва, то спосіб не працює. На відміну від демонстрації, в реальності в середній по навантаженню LA присутні тисячі пейджингових повідомлень. Більш того, пейджинг працює не в момент відправки, а в певні часові вікна і пачками (по пейджинг-групам зі своїми чергами, номер якої є залишок від ділення IMSI на кількість каналів, яке в кожній соте може бути своє), що знову ускладнює реалізацію .
5) Переміщення жертви між сотами також викликає проблеми, тому що вам також треба переміщатися разом з нею.
7) Якщо в мережі регулярно відбувається зміна ключа (rekeying) або змінюються TMSI (жоден з дослідників не брав до уваги це), то це спосіб не працює взагалі або працює дуже погано (час розшифровки може виявитися більше ніж час розмови).