論文の概要: VWAttacker: A Systematic Security Testing Framework for Voice over WiFi User Equipments
- arxiv url: http://arxiv.org/abs/2508.01469v1
- Date: Sat, 02 Aug 2025 19:37:57 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-12 14:09:35.05024
- Title: VWAttacker: A Systematic Security Testing Framework for Voice over WiFi User Equipments
- Title(参考訳): VWAttacker: WiFiユーザ機器上での音声のセキュリティテストフレームワーク
- Authors: Imtiaz Karim, Hyunwoo Lee, Hassan Asghar, Kazi Samin Mubasshir, Seulgi Han, Mashroor Hasan Bhuiyan, Elisa Bertino,
- Abstract要約: VWAttackerは、Voice over WiFi (VoWiFi) User Equipment (UE)実装のセキュリティを分析するためのフレームワークである。
プロパティ誘導の敵テストを使用して、異なるUEのセキュリティ問題を系統的に発見する。
11の仕様から63のプロパティを抽出し、1,116のテストケースを評価し、21のUEで13の問題を検出する。
- 参考スコア(独自算出の注目度): 10.566986981707501
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: We present VWAttacker, the first systematic testing framework for analyzing the security of Voice over WiFi (VoWiFi) User Equipment (UE) implementations. VWAttacker includes a complete VoWiFi network testbed that communicates with Commercial-Off-The-Shelf (COTS) UEs based on a simple interface to test the behavior of diverse VoWiFi UE implementations; uses property-guided adversarial testing to uncover security issues in different UEs systematically. To reduce manual effort in extracting and testing properties, we introduce an LLM-based, semi-automatic, and scalable approach for property extraction and testcase (TC) generation. These TCs are systematically mutated by two domain-specific transformations. Furthermore, we introduce two deterministic oracles to detect property violations automatically. Coupled with these techniques, VWAttacker extracts 63 properties from 11 specifications, evaluates 1,116 testcases, and detects 13 issues in 21 UEs. The issues range from enforcing a DH shared secret to 0 to supporting weak algorithms. These issues result in attacks that expose the victim UE's identity or establish weak channels, thus severely hampering the security of cellular networks. We responsibly disclose the findings to all the related vendors. At the time of writing, one of the vulnerabilities has been acknowledged by MediaTek with high severity.
- Abstract(参考訳): VWAttackerは、Voice over WiFi (VoWiFi) User Equipment (UE)実装のセキュリティを分析するための、最初の体系的なテストフレームワークである。
VWAttackerには、さまざまなVoWiFi UE実装の振る舞いをテストするためのシンプルなインターフェースに基づいた、Commercial-Off-The-Shelf (COTS) UEと通信する完全なVoWiFiネットワークテストベッドが含まれている。
プロパティの抽出とテストにおいて手作業の労力を削減するため,プロパティ抽出とテストケース(TC)生成のためのLLMベース,半自動,スケーラブルなアプローチを提案する。
これらのTCは、2つのドメイン固有の変換によって体系的に変異される。
さらに、プロパティ違反を自動的に検出する2つの決定論的オラクルを導入する。
これらのテクニックと組み合わせて、VWAttackerは11の仕様から63のプロパティを抽出し、1,116のテストケースを評価し、21のUEで13の問題を検知する。
問題は、DH共有シークレットを0に強制することから、弱いアルゴリズムをサポートすることまで様々である。
これらの問題は、被害者UEの身元を暴露したり、弱いチャネルを確立したりすることで、携帯電話ネットワークのセキュリティを著しく阻害する。
関連ベンダすべてに対して,その調査結果を責任を持って開示します。
この記事執筆時点で、脆弱性の1つがMediaTekによって高い重度で認識されている。
関連論文リスト
- Enterprise Security Incident Analysis and Countermeasures Based on the T-Mobile Data Breach [0.0]
本稿では,2021年と2023年に行われたT-Mobileの重要データ漏洩を包括的に分析する。
システム、インフラストラクチャ、公開エンドポイントをターゲットにしたフルスペクトルセキュリティ監査が含まれている。
金融モデルでは、5年間の投資が予想される侵害損失の1.1%に満たないことを示している。
論文 参考訳(メタデータ) (2025-07-17T09:22:52Z) - Securing Open RAN: A Survey of Cryptographic Challenges and Emerging Solutions for 5G [5.343932820859596]
Open Radio Access Networks (O-RAN)は、モジュール性と柔軟性を5Gデプロイメントに導入する。
本稿では,13の学術・産業ソースを対象に,暗号入札攻撃などの脆弱性を調査し,最近の研究を要約する。
新たなテストベッドと、動的オーケストレーションを容易にするAI駆動のコントローラに重点を置いている。
論文 参考訳(メタデータ) (2025-06-11T06:04:40Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - VMGuard: Reputation-Based Incentive Mechanism for Poisoning Attack Detection in Vehicular Metaverse [52.57251742991769]
車両メタバースガード(VMGuard)は、車両メタバースシステムをデータ中毒攻撃から保護する。
VMGuardは、参加するSIoTデバイスの信頼性を評価するために、評判に基づくインセンティブメカニズムを実装している。
当社のシステムは,従来は誤分類されていた信頼性の高いSIoTデバイスが,今後の市場ラウンドへの参加を禁止していないことを保証します。
論文 参考訳(メタデータ) (2024-12-05T17:08:20Z) - IDU-Detector: A Synergistic Framework for Robust Masquerader Attack Detection [3.3821216642235608]
デジタル時代には、ユーザは個人データを企業データベースに格納し、データセキュリティを企業管理の中心とする。
大規模な攻撃面を考えると、アセットは弱い認証、脆弱性、マルウェアといった課題に直面している。
IDU-Detectorを導入し、侵入検知システム(IDS)とユーザ・エンティティ・ビヘイビア・アナリティクス(UEBA)を統合した。
この統合は、不正アクセスを監視し、システムギャップをブリッジし、継続的な監視を保証し、脅威識別を強化する。
論文 参考訳(メタデータ) (2024-11-09T13:03:29Z) - Soft Tester UE: A Novel Approach for Open RAN Security Testing [2.943640991628177]
本稿では,5GおよびO-RANデプロイメントのセキュリティを評価するソフトウェア定義テスト機器であるSoft Tester UE(Soft Tester UE)を紹介する。
ソフトなT-UEは新たなセキュリティ対策の開発を促進し、潜在的なセキュリティ侵害を予測し軽減する能力を強化する。
論文 参考訳(メタデータ) (2024-10-12T20:35:49Z) - Cross-Domain Few-Shot Object Detection via Enhanced Open-Set Object Detector [72.05791402494727]
本稿では,CD-FSODを用いたクロスドメイン小ショット検出法について検討する。
最小限のラベル付き例で、新しいドメインのための正確なオブジェクト検出器を開発することを目的としている。
論文 参考訳(メタデータ) (2024-02-05T15:25:32Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - A Novel Federated Learning-Based IDS for Enhancing UAVs Privacy and Security [1.2999518604217852]
フライングアドホックネットワーク(FANET)内で運用されている無人航空機(UAV)は、これらのネットワークの動的で分散的な性質のためにセキュリティ上の問題に直面している。
以前の研究では、すべてのデバイスからのデータを保存し分析する中心的なエンティティとして、集中的な侵入検出に主に焦点をあてていた。
本稿では、FANETにおける集中型システムによる課題に対処するFL-IDS(Federated Learning-based Intrusion Detection System)を提案する。
論文 参考訳(メタデータ) (2023-12-07T08:50:25Z) - Systematically Detecting Packet Validation Vulnerabilities in Embedded
Network Stacks [0.0]
本稿では,組込みネットワークスタック(ENS)におけるサイバーセキュリティ脆弱性のシステマティックな評価を行う。
本稿では,トランスポート層とネットワーク層に着目した新しいシステムテストフレームワークを提案する。
この結果から, ファジィ化は系統的な試験が実施されるまで延期されるべきであることが示唆された。
論文 参考訳(メタデータ) (2023-08-21T18:23:26Z) - Spotting adversarial samples for speaker verification by neural vocoders [102.1486475058963]
我々は、自動話者検証(ASV)のための敵対サンプルを見つけるために、ニューラルボコーダを採用する。
元の音声と再合成音声のASVスコアの違いは、真正と逆正のサンプルの識別に良い指標であることがわかった。
私たちのコードは、将来的な比較作業のためにオープンソースにされます。
論文 参考訳(メタデータ) (2021-07-01T08:58:16Z) - Robust Object Detection via Instance-Level Temporal Cycle Confusion [89.1027433760578]
物体検出器の分布外一般化を改善するための補助的自己監視タスクの有効性を検討する。
最大エントロピーの原理に触発されて,新しい自己監督タスクであるインスタンスレベル時間サイクル混乱(cycconf)を導入する。
それぞれのオブジェクトに対して、タスクは、ビデオ内の隣接するフレームで最も異なるオブジェクトの提案を見つけ、自己スーパービジョンのために自分自身にサイクルバックすることです。
論文 参考訳(メタデータ) (2021-04-16T21:35:08Z) - No Need to Know Physics: Resilience of Process-based Model-free Anomaly
Detection for Industrial Control Systems [95.54151664013011]
本稿では,システムの物理的特性に反する逆スプーフ信号を生成するための新しい枠組みを提案する。
トップセキュリティカンファレンスで公表された4つの異常検知器を分析した。
論文 参考訳(メタデータ) (2020-12-07T11:02:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。