A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
1 | Test messages | Direction | Property 1-1 | Property 1-2 (P) | Property 2-1 (I) | Property 2-2 (R) | Property 3 | Affected component | ||||||||||||||||||
2 | NAS | |||||||||||||||||||||||||
3 | Attach request (IMSI/GUTI) | UL | B | DoS | DoS | DoS | - | Core network (MME) | ||||||||||||||||||
4 | Detach request (UE originating detach) | UL | - | DoS [1] | DoS | DoS | - | Core network (MME) | ||||||||||||||||||
5 | Service request | UL | - | - | B | Spoofing | - | Core network (MME) | ||||||||||||||||||
6 | Tracking area update request | UL | - | DoS | DoS | FLU and DoS | - | Core network (MME) | ||||||||||||||||||
7 | Uplink NAS transport | UL | - | SMS phishing and DoS | SMS phishing and DoS | SMS replay | - | Core network (MME) | ||||||||||||||||||
8 | PDN connectivity request | UL | B | B | DoS | DoS | - | Core network (MME) | ||||||||||||||||||
9 | PDN disconnect request | UL | - | B | DoS | selective DoS | - | Core network (MME) | ||||||||||||||||||
10 | Attach reject | DL | DoS [2] | DoS [3] | - | - | - | Baseband | ||||||||||||||||||
11 | Authentication reject | DL | DoS [4] | - | - | - | - | Baseband | ||||||||||||||||||
12 | Detach request (UE terminated detach) | DL | - | DoS [4] | - | - | - | Baseband | ||||||||||||||||||
13 | EMM information | DL | - | Spoofing [5] | - | - | - | Baseband | ||||||||||||||||||
14 | GUTI reallocation command | DL | - | B | B | ID Spoofing | - | Baseband | ||||||||||||||||||
15 | Identity request | DL | Info. leak [6] | B | B | Info. leak | - | Baseband | ||||||||||||||||||
16 | Security mode command | DL | - | B | B | Location tracking [4] | - | Baseband | ||||||||||||||||||
17 | Service reject | DL | - | DoS [3] | - | - | - | Baseband | ||||||||||||||||||
18 | Tracking area update reject | DL | - | DoS [3] | - | - | - | Baseband | ||||||||||||||||||
19 | RRC | |||||||||||||||||||||||||
20 | RRCConnectionRequest | UL | DoS and con. spoofing | - | - | - | - | Core network (eNB) | ||||||||||||||||||
21 | RRCConnectionSetupComplete | UL | Con. spoofing | - | - | - | - | Core network (eNB) | ||||||||||||||||||
22 | MasterInformationBlock | DL | Spoofing | - | - | - | - | Baseband | ||||||||||||||||||
23 | Paging | DL | DoS [4] and Spoofing | - | - | - | - | Baseband | ||||||||||||||||||
24 | RRCConnectionReconfiguration | DL | - | MitM | DoS | B | - | Baseband | ||||||||||||||||||
25 | RRCConnectionReestablishment | DL | - | Con. spoofing | - | - | - | Baseband | ||||||||||||||||||
26 | RRCConnectionReestablishmentReject | DL | DoS | - | Baseband | |||||||||||||||||||||
27 | RRCConnectionReject | DL | DoS | - | - | - | - | Baseband | ||||||||||||||||||
28 | RRCConnectionRelease | DL | DoS [2] | - | - | - | - | Baseband | ||||||||||||||||||
29 | RRCConnectionSetup | DL | Con. spoofing | - | - | - | - | Baseband | ||||||||||||||||||
30 | SecurityModeCommand | DL | - | B | B | B | MitM | Baseband | ||||||||||||||||||
31 | SystemInformationBlockType1 | DL | Spoofing [4] | - | - | - | - | Baseband | ||||||||||||||||||
32 | SystemInformationBlockType 10/11 | DL | Spoofing [4] | - | - | - | - | Baseband | ||||||||||||||||||
33 | SystemInformationBlockType12 | DL | Spoofing [4] | - | - | - | - | Baseband | ||||||||||||||||||
34 | UECapabilityEnquiry | DL | Info. leak | - | Info. leak | Info. leak | - | Baseband | ||||||||||||||||||
35 | ||||||||||||||||||||||||||
36 | [1] M. T. Raza et al., “Exposing LTE Security Weaknesses at Protocol Inter-Layer, and Inter-Radio Interactions,” in International Conference on Security and Privacy in Communication Systems, 2017. | |||||||||||||||||||||||||
37 | [2] H. Lin, “LTE REDIRECTION: Forcing Targeted LTE Cellphone into Unsafe Network,” in Hack In The Box Security Conference, 2016. | |||||||||||||||||||||||||
38 | [3] A. Shaik et al., “Practical Attacks Against Privacy and Availability in 4G/LTE Mobile Communication Systems,” Proceedings of the Network and Distributed System Security Symposium, 2016. | |||||||||||||||||||||||||
39 | [4] S. R. Hussain et al., “LTEInspector: A Systematic Approach for Adversarial Testing of 4G LTE,” in Proceedings of the Network and Distributed Systems Security, 2018. | |||||||||||||||||||||||||
40 | [5] S. Park et al., “White Rabbit in Mobile: Effect of Unsecured Clock Source in Smartphones,” in Proceedings of the 6th Workshop on Security and Privacy in Smartphones and Mobile Devices, 2016. | |||||||||||||||||||||||||
41 | [6] B. Michau et al., “How to not break LTE crypto,” in ANSSI Symposium sur la securit ` e des technologies de l’ information et des ` communications, 2016 | |||||||||||||||||||||||||
42 | ||||||||||||||||||||||||||
43 | ||||||||||||||||||||||||||
44 | ||||||||||||||||||||||||||
45 | ||||||||||||||||||||||||||
46 | ||||||||||||||||||||||||||
47 | ||||||||||||||||||||||||||
48 | ||||||||||||||||||||||||||
49 | ||||||||||||||||||||||||||
50 | ||||||||||||||||||||||||||
51 | ||||||||||||||||||||||||||
52 | ||||||||||||||||||||||||||
53 | ||||||||||||||||||||||||||
54 | ||||||||||||||||||||||||||
55 | ||||||||||||||||||||||||||
56 | ||||||||||||||||||||||||||
57 | ||||||||||||||||||||||||||
58 | ||||||||||||||||||||||||||
59 | ||||||||||||||||||||||||||
60 | ||||||||||||||||||||||||||
61 | ||||||||||||||||||||||||||
62 | ||||||||||||||||||||||||||
63 | ||||||||||||||||||||||||||
64 | ||||||||||||||||||||||||||
65 | ||||||||||||||||||||||||||
66 | ||||||||||||||||||||||||||
67 | ||||||||||||||||||||||||||
68 | ||||||||||||||||||||||||||
69 | ||||||||||||||||||||||||||
70 | ||||||||||||||||||||||||||
71 | ||||||||||||||||||||||||||
72 | ||||||||||||||||||||||||||
73 | ||||||||||||||||||||||||||
74 | ||||||||||||||||||||||||||
75 | ||||||||||||||||||||||||||
76 | ||||||||||||||||||||||||||
77 | ||||||||||||||||||||||||||
78 | ||||||||||||||||||||||||||
79 | ||||||||||||||||||||||||||
80 | ||||||||||||||||||||||||||
81 | ||||||||||||||||||||||||||
82 | ||||||||||||||||||||||||||
83 | ||||||||||||||||||||||||||
84 | ||||||||||||||||||||||||||
85 | ||||||||||||||||||||||||||
86 | ||||||||||||||||||||||||||
87 | ||||||||||||||||||||||||||
88 | ||||||||||||||||||||||||||
89 | ||||||||||||||||||||||||||
90 | ||||||||||||||||||||||||||
91 | ||||||||||||||||||||||||||
92 | ||||||||||||||||||||||||||
93 | ||||||||||||||||||||||||||
94 | ||||||||||||||||||||||||||
95 | ||||||||||||||||||||||||||
96 | ||||||||||||||||||||||||||
97 | ||||||||||||||||||||||||||
98 | ||||||||||||||||||||||||||
99 | ||||||||||||||||||||||||||
100 |