<div dir="ltr"><div dir="ltr">The details of the implementation were posted here in January (<a href="https://www.mail-archive.com/openbsc@lists.osmocom.org/msg08419.html">https://www.mail-archive.com/openbsc@lists.osmocom.org/msg08419.html</a>). <br></div><div dir="ltr"><br></div><div>Our understanding was that the recently accepted USSD patches would match much of our functionality so the branch has not seen much active development. I am unsure of the difficulties of integrating ussd-airflow into the current implementation. <br></div></div><br><div class="gmail_quote"><div dir="ltr">On Mon, Oct 22, 2018 at 12:57 AM Keith <<a href="mailto:keith@rhizomatica.org">keith@rhizomatica.org</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><br>
On 19/10/2018 22:43, Harald Welte wrote:<br>
> Hi Michael,<br>
><br>
> On Fri, Oct 19, 2018 at 10:56:38AM -0700, Michael Benedict wrote:<br>
>> I see that Rowan Phipps at UW has modified an earlier version of the<br>
>> Osmocom stack to run arbitrary USSD sessions from a Python web server. <br>
<br>
Hi Michael!<br>
<br>
Where do you see this? I'd be interested in some links to this related work<br>
<br>
I think it's nice to also post some link to sources if at all possible<br>
when one makes a reference to related work on an open source project<br>
mailing list ;-)<br>
<br>
I found some references to the UW investigation on vulnerabilities in<br>
USSD, but Rowan Phipps seems somewhat absent from the public internet.<br>
<br>
Many Thanks!<br>
<br>
<br>
<br>
<br>
</blockquote></div><br clear="all"><br>-- <br><div dir="ltr" class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr">Public Key: <a href="https://flowcrypt.com/pub/kheimerl@cs.washington.edu" target="_blank">https://flowcrypt.com/pub/kheimerl@cs.washington.edu</a></div></div></div></div></div></div>