Come da carta, hai fornito a pagina 12 una sezione intitolata "Potenziali contromisure" (citata anche da Steffen) - questa sezione del documento indica ciò di cui hanno bisogno per prevenire tali attacchi e sottolinea chiaramente come può essere fatto .
Even though the LTE Authentication
and Key Agreement (AKA) is formally proven secure
[31], this attack is still possible due to the lack of
integrity protection of user plane data.
While different suitable schemes exist like AES-GCM
(AES-Galois/Counter Mode), we focus on the MAC-then-Encrypt scheme
that is already used for the integrity protection of the control
plane. We assume that this scheme has the highest potential for being
adopted in the specification - Breaking LTE on L2
MAC-then-Encrypt è un metodo con cui si calcola il MAC (Message Authentication Code) sul testo in chiaro, lo si aggiunge ai dati quindi si cripta il termine "MAC-then-Encrypt". Se vuoi maggiori dettagli su questo vedi: Dovremmo MAC -then-encrypt o encrypt-then-MAC?