Trots att femte generationens trådlösa nät (5G-nätet) inte har börjat användas än varnar forskare för svagheter i protokollet som påverkar säkerheten.
– En stor uppgift för 5G var att komma till rätta med hur enkelt det har varit att övervaka 3G- och 4G-enheter med hjälp av falska basstationer, så kallade StingRays eller IMSI-fångare. Men tyvärr kan nyckelkrypteringen fortfarande förbigås eftersom en del av arkitekturen ärvts från 3G och 4G, säger Per Söderqvist på Sophos i Sverige.
Grundproblemet är att IMSI-fångare (International Mobile Subscriber Identity-catcher) fungerar genom att en basstation inte behöver identifiera sig samtidigt som alla anslutna enheter måste avslöja sin användaridentitet. Säkerheten runt 5G-nätet bygger på 5G AKA (Authentication and Key Agreement) som är en förbättrad version av det protokoll som redan används av 3G- och 4G-nätverk.
Nu pekar forskningsrapporten New Privacy Threat on 3G, 4G, and Upcoming 5G AKA Protocols på djupare problem med AKA-protokollet än man tidigare insett.
– I dag låter det som en öppen inbjudan till hackare. Men i mobilnätets barndom var det mer logiskt eftersom man prioriterade att det skulle vara enkelt att interagera med många olika företags basstationer. Med 5G skulle falska basstationer fortfarande vara möjliga, men man skulle dölja abonnentens identitet med hjälp av offentlig nyckelkryptering som hanteras av mobilnätet, säger Per Söderqvist.