5Gネットワークの認証プロトコル「AKA (Authentication and Key Agreement)」に対し、シーケンス番号(SQN)の同期ずれを利用して、デバイスの位置情報を追跡する攻撃はどれか。

AKAプロトコルにおいて、同期失敗メッセージ(MAC_Failure/Sync_Failure)の応答を分析することで、特定の端末(USIM)が存在するかどうかを推測・追跡できる脆弱性が指摘されている。