Le vulnerabilità sono rappresentate in tre diversi protocolli: un primo protocollo descrive come si accede allo smartphone, tramite la connessione 4G; un secondo protocollo che ricava le informazioni dello smartphone e infine, un ultimo che scollega definitivamente il dispositivo mobile.
Questi tre protocolli, fanno capire ai consumatori come un hacker riesce a collegarsi ad un altro smartphone, in modo facile e veloce; il sistema principale dell’hacker è quello di creare una falsa cella 4G
, in modo tale da collegare lo smartphone della vittima e impadronirsi del dispositivo. Una volta che lo smartphone si collega alla falsa cella, lo smartphone si indirizza automaticamente ad un sito web dannoso che porterà l’hacker ad accedere al dispositivo mobile; in tale modo, l’hacker può leggere i messaggi, ascoltare le chiamate, ha libero accesso ai contenuti multimediali e falsificare la posizione geografica dello smartphone.I ricercatori hanno anche parlato di attrezzature molto costose, per creare la falsa cella 4G e il sito web dannoso; per questo motivo che, non tutti gli hacker potrebbero effettuare il pericoloso attacco. Inoltre, per far andare a buon fine l’attacco, l’hacker dovrebbe trovarsi vicino allo smartphone e di conseguenza, al suo proprietario.