論文の概要: Unprotected 4G/5G Control Procedures at Low Layers Considered Dangerous
- arxiv url: http://arxiv.org/abs/2403.06717v1
- Date: Mon, 11 Mar 2024 13:42:05 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-17 13:37:51.381070
- Title: Unprotected 4G/5G Control Procedures at Low Layers Considered Dangerous
- Title(参考訳): 低層における危険を考慮した非保護4G/5G制御法
- Authors: Norbert Ludant, Marinos Vomvas, Guevara Noubir,
- Abstract要約: セルラー標準の複雑さと高い層間操作の複雑さについて検討する。
現在の細胞系は情報漏洩による新たな受動的攻撃の影響を受けやすいことが判明した。
UEでRFフロントエンドを無効にすることで、ユーザのスループットを低下させるアクティブアタックを識別する。
- 参考スコア(独自算出の注目度): 4.235733335401408
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Over the years, several security vulnerabilities in the 3GPP cellular systems have been demonstrated in the literature. Most studies focus on higher layers of the cellular radio stack, such as the RRC and NAS, which are cryptographically protected. However, lower layers of the stack, such as PHY and MAC, are not as thoroughly studied, even though they are neither encrypted nor integrity protected. Furthermore, the latest releases of 5G significantly increased the number of low-layer control messages and procedures. The complexity of the cellular standards and the high degree of cross-layer operations, makes reasoning about security non-trivial, and requires a systematic analysis. We study the control procedures carried by each physical channel, and find that current cellular systems are susceptible to several new passive attacks due to information leakage, and active attacks by injecting MAC and PHY messages. For instance, we find that beamforming information leakage enables fingerprinting-based localization and tracking of users. We identify active attacks that reduce the users' throughput by disabling RF front ends at the UE, disrupt user communications by tricking other connected UEs into acting as jammers, or stealthily disconnect an active user. We evaluate our attacks against COTS UEs in various scenarios and demonstrate their practicality by measuring current operators' configurations across three countries. Our results show that an attacker can, among other things, localize users with an accuracy of 20 meters 96% of the time, track users' moving paths with a probability of 90%, reduce throughput by more than 95% within 2 seconds (by spoofing a 39 bits DCI), and disconnect users.
- Abstract(参考訳): 長年にわたり、3GPP細胞システムにおけるいくつかのセキュリティ脆弱性が文献で実証されてきた。
ほとんどの研究は、暗号的に保護されているRCやNASのような細胞ラジオスタックの上位層に焦点を当てている。
しかしながら、PHYやMACのようなスタックの下位層は、暗号化や完全性は保護されていないにもかかわらず、十分に研究されていない。
さらに、5Gの最新リリースでは、低層制御メッセージやプロシージャの数が大幅に増加した。
セルラー標準の複雑さと高い層間操作により、セキュリティに関する推論は簡単ではなく、体系的な分析を必要とする。
本研究では,各物理チャネルが持つ制御手順について検討し,情報漏洩による新たな受動的攻撃やMACおよびPHYメッセージの注入によるアクティブアタックの影響について検討した。
例えば、ビームフォーミング情報漏洩は、指紋によるユーザーの位置特定と追跡を可能にする。
我々は、UEでRFフロントエンドを無効にすることでユーザのスループットを低下させるアクティブアタックを識別し、他の接続されたUEを妨害したり、アクティブなユーザを密かに切断したりすることで、ユーザ通信を妨害する。
我々は,COTS UEに対する攻撃を様々なシナリオで評価し,現行のオペレータの構成を3カ国で測定し,その実用性を実証した。
以上の結果から,攻撃者はユーザの96%の精度でユーザをローカライズし,90%の確率でユーザの移動経路を追跡し,スループットを2秒以内に95%以上削減できる(39ビットのDCIをスプーフすることで)。
関連論文リスト
- IDU-Detector: A Synergistic Framework for Robust Masquerader Attack Detection [3.3821216642235608]
デジタル時代には、ユーザは個人データを企業データベースに格納し、データセキュリティを企業管理の中心とする。
大規模な攻撃面を考えると、アセットは弱い認証、脆弱性、マルウェアといった課題に直面している。
IDU-Detectorを導入し、侵入検知システム(IDS)とユーザ・エンティティ・ビヘイビア・アナリティクス(UEBA)を統合した。
この統合は、不正アクセスを監視し、システムギャップをブリッジし、継続的な監視を保証し、脅威識別を強化する。
論文 参考訳(メタデータ) (2024-11-09T13:03:29Z) - Federated Learning for Zero-Day Attack Detection in 5G and Beyond V2X Networks [9.86830550255822]
Connected and Automated Vehicles(CAV)は、5GおよびBeyondネットワーク(5GB)上にあり、セキュリティとプライバシ攻撃のベクトルの増加に対して脆弱である。
本稿では,ネットワークトラフィックパターンのみに依存する攻撃を検知するディープ・オートエンコーダ法を利用した新しい検出機構を提案する。
連合学習を用いて、提案した侵入検知システムは、CAVのプライバシーを維持し、通信オーバーヘッドを最小限に抑えながら、大規模で多様なネットワークトラフィックで訓練することができる。
論文 参考訳(メタデータ) (2024-07-03T12:42:31Z) - Corpus Poisoning via Approximate Greedy Gradient Descent [48.5847914481222]
本稿では,HotFlip法をベースとした高密度検索システムに対する新たな攻撃手法として,近似グレディ・グラディエント・Descentを提案する。
提案手法は,複数のデータセットと複数のレトリバーを用いて高い攻撃成功率を達成し,未知のクエリや新しいドメインに一般化可能であることを示す。
論文 参考訳(メタデータ) (2024-06-07T17:02:35Z) - Poisoning Retrieval Corpora by Injecting Adversarial Passages [79.14287273842878]
本稿では,悪意のあるユーザが少数の逆行を発生させるような,高密度検索システムに対する新たな攻撃を提案する。
これらの逆行路を大規模な検索コーパスに挿入すると、この攻撃はこれらのシステムを騙すのに非常に効果的であることを示す。
また、教師なしと教師なしの両方の最先端の高密度レトリバーをベンチマークし、比較する。
論文 参考訳(メタデータ) (2023-10-29T21:13:31Z) - Malicious Agent Detection for Robust Multi-Agent Collaborative Perception [52.261231738242266]
多エージェント協調(MAC)知覚は、単エージェント認識よりも敵攻撃に対して脆弱である。
MAC知覚に特異的な反応防御であるMADE(Malicious Agent Detection)を提案する。
我々は、ベンチマーク3DデータセットV2X-simとリアルタイムデータセットDAIR-V2Xで包括的な評価を行う。
論文 参考訳(メタデータ) (2023-10-18T11:36:42Z) - Deep Attention Recognition for Attack Identification in 5G UAV
scenarios: Novel Architecture and End-to-End Evaluation [3.3253720226707992]
5Gフレームワークに固有の堅牢なセキュリティ機能にもかかわらず、攻撃者は依然として5G無人航空機(UAV)の運用を妨害する方法を見つけるだろう。
我々は,認証されたUAVに埋め込まれた小さなディープネットワークに基づく攻撃を識別するためのソリューションとして,Deep Attention Recognition (DAtR)を提案する。
論文 参考訳(メタデータ) (2023-03-03T17:10:35Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - Graph-Based Intrusion Detection System for Controller Area Networks [1.697297400355883]
コントロールエリアネットワーク(コントローラエリアネットワーク、英:Controller Area Network、略称:CAN)は、自動車業界で最も広く使われている車内通信ネットワークである。
我々は,Chi二乗法による4段階侵入検知システムを提案し,CANの強いサイバー攻撃や弱い攻撃を検知する。
その結果,DoS攻撃では5.26%の誤分類,ファジィ攻撃では10%の誤分類,リプレイ攻撃では4.76%の誤分類,スプーフィング攻撃では誤分類が認められなかった。
論文 参考訳(メタデータ) (2020-09-24T01:33:58Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z) - Multi-stage Jamming Attacks Detection using Deep Learning Combined with
Kernelized Support Vector Machine in 5G Cloud Radio Access Networks [17.2528983535773]
本研究は5G C-RANにML-IDS(Multi-stage Machine Learning-based Intrusion Detection)を配置することに焦点を当てる。
一定のジャミング、ランダムジャミング、ジャミング、リアクティブジャミングの4種類のジャミング攻撃を検出し、分類することができる。
最終分類精度は94.51%で、偽陰性率は7.84%である。
論文 参考訳(メタデータ) (2020-04-13T17:21:45Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。