نقاط الضعف هذه يمكن البدء من خلال محاكاة لهجمات الموجودة تتابع مصادقة المستخدم. وبينما تحقق هجوم التتابع ليست في الحقيقة أي هجوم جديد، ولكن أظهرت أحدث الدراسات التي يمكن استخدامها لاعتراض المعلومات، موقع المسار المستخدم ومنع الهاتف الاتصال بالشبكة.
خلال عملية البحث ، استخدم الباحثون إطار اختبار يسمى LTEInspector ، والذي يساعد في الكشف عن الثغرات في أجهزة الراديو والشبكات LTE.
وأشار عضو فريق البحث سيد Rafiul حسين إلى أنه من بين 10 هجمات اكتشفت حديثا ، أكدوا أن ثمانية منهم يستخدمون شرائح SIM من أربع شركات أمريكية كبرى. "معظم هذه الهجمات متجذرة في عدم وجود هويات مناسبة. المصادقة والتشفير وحماية تشغيل معلومات البروتوكول الهامة.
وقال حسين إن هذه الثغرات يمكن أن تستخدم لتزوير مكان جهاز الضحية ، وهذا من شأنه أن يمنح بعض المجرمين معلومات لمنع تقدم التحقيق لموظفي إنفاذ القانون من خلال زرع معلومات خاطئة عن الموقع.
ويمكن إرسال جهاز آخر إلى منطقة معينة وتؤدي تحذير الطوارئ الزور "الفوضى البشري" كما حدث في هاواي في يناير من هذا العام تحذير من الصواريخ الباليستية في المحلية تسبب في ضجة جدا، ولكن لم يكن من المقرر أن الهجمات الإلكترونية تسبب ، ولكن تأثير الاثنين هو نفسه.
وأشار حسين خارج، وجدوا حاملة طائرات أمريكية لم يتم تشفير المعلومات، والتي على الأرجح سيتم استخدامها من قبل مجرمي الإنترنت لسرقة المعلومات والهاتف الخليوي وغيرها من البيانات الحساسة. ومع ذلك، فإن حسين لم يكشف عن اسم الشركة ، ولكن هذا الطرف الآخر قد تم إصلاحه.
وقال الباحثون أيضا أن أي شخص يمكن استخدام الراديو البرامج المشتركة وفتح إطلاق برمجيات المصدر بروتوكول 4G LTE على رأس هذه الهجمات، والتكلفة يمكن أن يكون ما يصل الى 13 $ ل-3900 $. ولكن قبل أن يتم إصلاح نقاط الضعف، فإنها لن تفرج عن أي دليل رمز المفهوم.
وعلى الرغم من التزام شبكة الأعمال 5G القادمة سوف تصبح أسرع وأكثر أمنا، ولكن من الواضح أن و4G LTE لا تختفي في المدى القصير، نقاط الضعف هذه لا يمكن التقليل من شأنها.