Une plateforme d’analyse de la sécurité des protocoles 4G a été créée par quatre chercheurs de Purdue University et de l’Université de l’Iowa. La LTEInspector a détecté plusieurs failles de sécurité sur les réseaux 4G. Trois procédures techniques ont été utilisées : la déconnexion de l’utilisateur, son raccordement et la notification. Le résultat affichait 19 failles dont 10 encore inconnues jusqu’alors. Une attaque qualifiée de grave exploite une faille dans le protocole d’authentification.
Grâce à une faille dans le protocole de raccordement, une attaque de « traçabilité » a également pu être détectée. Une personne est localisée géographiquement, et c’est une option qui convient bien aux forces de l’ordre. Le plus grave dans l’exploitation de ces failles, est qu’il suffit de quelques milliers de dollars aux pirates pour créer de fausses stations. Ils ont juste utilisé par exemple un équipement radio disponible dans le commerce et qui se branche sur USB pour accéder au processeur d’un ordinateur portable. Les correctifs de ces failles ne seront pourtant pas disponibles, puisqu’il est assez complexe de remédier à des failles protocolaires.