Iowa Üniversitesi ve Purdue Üniversitesi'nden birleştirilmiş bir araştırmacı ekibi, 5G protokolünde yaklaşık bir düzine güvenlik ihlali buldu. Hem bulgularını hem de 5GReasoner adında geliştirdikleri bir güvenlik ihlali aracını tanımlayan bir makale yazmış ve onu Documentcloud sunucusuna yüklemişlerdir.
5G, akıllı telefonlara servis yapmak için gelecek nesil protokoldür - bazı müşteriler zaten kullanıyor. Kullanıcılara daha hızlı ve daha güvenli hizmet vermek için geliştirilmiştir. Ne yazık ki, kullanıcıların umduğu kadar güvenli olmayabilir. Bu çabayla çalışan araştırmacılar, diğer bazı sorunların yanı sıra kullanıcıları izlenme riski altında bırakan güvenlik açıkları bulmuşlardır.
Araştırmacılar tarafından yapılan çalışma, yeni protokolü test etmek için kullandıkları ve 11 güvenlik açığı bulunan 5GReasoner yazılım aracının oluşturulmasını içeriyordu . 5GReasoner kullanarak, araştırmacılar yakındaki telefonlara saldırmak için kullanılabilecek bir radyo baz istasyonu kurdular. Yerel telefonlar için ağ kimlikleri elde edebildiklerini ve bu sayede çağrı durumlarını keşfetmelerine izin verdiler ve telefonun o andaki yerini görmelerini sağladılar.Bu, onu kullanan kişiyi izlemek için kullanılabilir. Ayrıca, belirli bir alandaki telefonlara sahte acil durum uyarıları yayınlayabildiklerini ve bazı durumlarda telefon faaliyetlerini izleyebildiklerini bildirmişlerdir. Ayrıca, telefonların belirlenmiş şebekelerine erişmelerini engellemek için hizmet reddi sistemlerini kullanabileceklerini belirlediler - indirgenmiş servisle sonuçlanabilecek ya da daha da kötüsü, hiç servis gerektirmeyecek bir şema.
Araştırmacılar, güvenlik açıklarından bazılarının bilgisayar korsanları veya kanun uygulayıcı personel tarafından gözetim saldırısı için kullanılabileceğini belirtti. Ayrıca, buldukları tüm güvenlik açıklarının 4G veya 5G ağları hakkında temel bilgileri olan biri tarafından sömürülebileceğini ve düşük maliyetli bir yazılımla yapılabileceğini bildirmişlerdir.
Araştırmacılar bulgularını uluslararası telefon protokollerini onaylamaktan sorumlu olan #GSM Birliği'ne (GMSA) bildirmişlerdir. Buna cevaben, GMSA, güvenlik açıklarını sıfır veya düşük etkiye sahip olarak tanımlayan bir not yayınladı. Güvenlik açıklarının düzeltilip düzeltilmeyeceğinden bahsetmediler.