Tại Hội nghị chuyên đề NDSS 2019, một nhóm các nhà nghiên cứu đã tiết lộ các lỗ hổng trên mạng di động mới được phát hiện có ảnh hưởng đến cả giao thức 4G và 5G LTE.​
Theo báo cáo có tiêu đề “Privacy Attacks to the 4G and 5G Cellular Paging Protocols Using Side Channel Information”, kỹ thuật tấn công này có thể cho phép kẻ tấn công từ xa bỏ qua các biện pháp bảo vệ có sẵn trong giao thức mạng 4G và 5G, kích hoạt lại các thiết bị bắt IMSI – số nhận dạng thuê bao di động quốc tế được chứa trong thẻ SIM, như “Stingrays” để chặn các cuộc gọi điện thoại của người dùng và theo dõi vị trí của họ.
Theo đó, có 3 cuộc tấn công đã được nghiên cứu và phát hiện như sau:
ToRPEDO Attack – định vị, tấn công DoS, phát báo giả
ToRPEDO Attack là cụm từ viết tắt của “TRacking via Paging mEssage DistributiOn”, TorPEDO là phương pháp tấn công giao thức phân trang, cho phép kẻ tấn công từ xa xác minh vị trí của thiết bị nạn nhân, chèn các tin nhắn giả mạo và thực hiện các cuộc tấn công từ chối dịch vụ (DoS).

Piercer and IMSI-Cracking Attacks – Tấn công IMSI-Cracking và IMSI

Ngoài ra, cuộc tấn công ToRPEDO cũng mở ra một cánh cửa cho hai cuộc tấn công mới khác là các cuộc tấn công PIERCER và IMSI-Cracking, dẫn đến sự phục hồi hoàn toàn danh tính liên tục của thiết bị nạn nhân (tức là IMSI).
Tồn tại do lỗi thiết kế, cuộc tấn công PIERCER (Persistent Information ExposuRe by the CorE netwoRk) cho phép kẻ tấn công liên kết đến IMSI duy nhất của thiết bị nạn nhân với số điện thoại của chính nó.
Với số IMSI trong tay, những kẻ tấn công có thể khởi động các cuộc tấn công được phát hiện trước đó, có khả năng cho phép chúng rình mò các cuộc gọi và thông tin vị trí của nạn nhân bằng cách sử dụng các công cụ bắt IMSI như Stingrays và DRTBox ngay cả khi nạn nhân sở hữu một chiếc điện thoại 5G hoàn toàn mới, đó là lý do tại sao một người nên sở hữu nhiều hơn quan tâm đến các cuộc tấn công này.