トラックユーザーの場所、リレーアタックを確認しながら、これらの脆弱性は、本当にすべての新鮮な攻撃ではありません。既存のユーザ認証リレー攻撃をシミュレートすることによって開始することができますが、最新の研究では、彼らが情報を傍受するために使用できることを示しています電話がインターネットに接続しないようにします。
研究プロセス中、研究者はLTE無線およびネットワークの抜け穴を検出するのに役立つLTEInspectorというテストフレームワークを使用しました。
研究チームのメンバーサイードRafiulフセインは、新たに見つかった彼らを攻撃し、彼らは4つの米国の主要キャリアからのSIMと8を含む同定されている。これらの攻撃のほとんどの「根本原因の10種類が適切なアイデンティティの欠如によるものであることを指摘しました認証、暗号化、および重要なプロトコル情報の再生保護。
フセインは、これらの脆弱性は、デバイスの架空の犠牲者を正確に位置決めすることができると述べた。これは、いくつかの犯罪者を与える虚偽の位置情報を埋め込むために、法執行機関の職員による捜査の進展を妨げます。
今年1月にハワイで発生した弾道ミサイル警戒は、地上で多くの騒動を引き起こしたが、サイバー攻撃によるものではなかった。原因はありますが、両者の影響は同じです。
フセインは、彼らが米国の空母が最も可能性の高い携帯電話の情報やその他の機密データを盗むために、サイバー犯罪者によって使用される情報は、暗号化されていない見つけ、指摘している。しかし、フセインは、会社の名前を開示することはありませんでしたそれ以外の当事者は修理されたことになります。
また、一般のソフトウェアラジオやオープンソースの4G LTEプロトコルソフトウェアを使って攻撃を開始することも可能だが、コストは1300〜3,900ドルと低いと言われているが、バグが修正される前は、概念コードの証明。
企業は今後の5Gネットワークがより迅速かつ安全になると約束していますが、短期間で4G LTEが消えないことは明らかです。したがって、これらの抜け穴を見過ごすことはできません。