Wherever I May Roam: Stealthy Interception and Injection Attacks Through Roaming Agreements
Il paper mostra che gli accordi di roaming, pensati per far collaborare operatori diversi, possono anche aprire spazi di abuso a chi ha accesso all'infrastruttura di rete. In questo scenario un attaccante può usare stazioni base malevole più difficili da riconoscere, intercettare traffico o inviare messaggi di controllo al dispositivo della vittima.
Il lavoro richiama l'attenzione su un aspetto spesso invisibile al pubblico: alcune debolezze non nascono da un singolo bug, ma dalle regole che tengono insieme l'intero sistema delle telecomunicazioni mobili.