Trong một tài liệu mới công bố, các nhà nghiên cứu tại Đại học Purdue và Đại học Iowa đã mô tả chi tiết về 10 cuộc tấn công từ lỗ hổng mạng 4G LTE. Theo đó, họ đã tìm ra các điểm yếu trong ba giao thức vận hành quan trọng của mạng di động. Các lỗ hổng này có thể cho phép thực hiện những cuộc tấn công chuyển tiếp xác nhận (authentication relay). Cho dù loại tấn công chuyển tiếp xác nhận không phải là mới, nhưng nghiên cứu cho thấy, chúng có thể được sử dụng để chặn tin nhắn, nghe trộm cuộc gọi, lần theo vị trí của người dùng và ngăn một chiếc điện thoại kết nối với mạng.
Các nhà nghiên cứu cho biết trong số 10 cuộc tấn công, họ đã xác minh 8 trong số đó nhờ một bài thử nghiệm thực tế với các thẻ SIM của bốn nhà mạng chính tại Mỹ. Nguyên nhân gây ra phần lớn các cuộc tấn công này nằm ở việc thiếu các biện pháp xác thực, mã hóa và ngăn chặn chuyển tiếp một cách chính xác trong các giao thức nhắn tin. Những lỗ hổng này có thể được sử dụng để giả mạo vị trí của thiết bị nạn nhân, gây cản trở việc điều tra tội phạm khi tạo ra thông tin vị trí giả.
Bằng cách sử dụng các thiết bị vô tuyến được định nghĩa bằng phần mềm thông thường và phần mềm giao thức 4G LTE mã nguồn mở, bất kỳ ai cũng có thể xây dựng các công cụ nhằm thực hiện những cuộc tấn công trên chỉ với chi phí từ 1.300 USD đến 3.900 USD. Mạng 4G LTE sẽ không thể sớm bị loại bỏ trong thời gian tới do vậy, sẽ còn nhiều lỗ hổng vẫn có thể bị lạm dụng.