論文の概要: Black-Box Evasion Attacks on Data-Driven Open RAN Apps: Tailored Design and Experimental Evaluation
- arxiv url: http://arxiv.org/abs/2510.18160v1
- Date: Mon, 20 Oct 2025 23:21:00 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-25 03:08:12.722592
- Title: Black-Box Evasion Attacks on Data-Driven Open RAN Apps: Tailored Design and Experimental Evaluation
- Title(参考訳): データ駆動型オープンRANアプリのブラックボックス侵入攻撃:設計と実験的評価
- Authors: Pranshav Gajjar, Molham Khoja, Abiodun Ganiyu, Marc Juarez, Mahesh K. Marina, Andrew Lehane, Vijay K. Shah,
- Abstract要約: Open Radio Access Network (O-RAN) は、RANにおけるデータ駆動運用へのイノベーションを加速させている。
RANデータとその使用がプロプライエタリかつモノリシックなRAN機器内で制限されている従来のRANとは異なり、O-RANアーキテクチャはRANインテリジェントコントローラ(RIC)を介してRANデータにアクセスすることができる。
RANデータアクセスが脆弱性の源となり、悪意のあるアクターによって悪用されるという認識が高まっている。
- 参考スコア(独自算出の注目度): 5.574380483594729
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The impending adoption of Open Radio Access Network (O-RAN) is fueling innovation in the RAN towards data-driven operation. Unlike traditional RAN where the RAN data and its usage is restricted within proprietary and monolithic RAN equipment, the O-RAN architecture opens up access to RAN data via RAN intelligent controllers (RICs), to third-party machine learning (ML) powered applications - rApps and xApps - to optimize RAN operations. Consequently, a major focus has been placed on leveraging RAN data to unlock greater efficiency gains. However, there is an increasing recognition that RAN data access to apps could become a source of vulnerability and be exploited by malicious actors. Motivated by this, we carry out a comprehensive investigation of data vulnerabilities on both xApps and rApps, respectively hosted in Near- and Non-real-time (RT) RIC components of O-RAN. We qualitatively analyse the O-RAN security mechanisms and limitations for xApps and rApps, and consider a threat model informed by this analysis. We design a viable and effective black-box evasion attack strategy targeting O-RAN RIC Apps while accounting for the stringent timing constraints and attack effectiveness. The strategy employs four key techniques: the model cloning algorithm, input-specific perturbations, universal adversarial perturbations (UAPs), and targeted UAPs. This strategy targets ML models used by both xApps and rApps within the O-RAN system, aiming to degrade network performance. We validate the effectiveness of the designed evasion attack strategy and quantify the scale of performance degradation using a real-world O-RAN testbed and emulation environments. Evaluation is conducted using the Interference Classification xApp and the Power Saving rApp as representatives for near-RT and non-RT RICs. We also show that the attack strategy is effective against prominent defense techniques for adversarial ML.
- Abstract(参考訳): Open Radio Access Network (O-RAN) の採用が間近に迫っているため、RANにおけるデータ駆動運用への革新が加速している。
RANデータとその使用がプロプライエタリかつモノリシックなRAN機器内で制限されている従来のRANとは異なり、O-RANアーキテクチャはRANインテリジェントコントローラ(RIC)を介してRANデータへのアクセスを、RAN操作を最適化するために、サードパーティの機械学習(ML)駆動アプリケーション(rAppsとxApps)に開放する。
その結果、RANデータを活用してより効率の良いゲインを解放することに重点が置かれている。
しかし、アプリへのRANデータアクセスが脆弱性の源となり、悪意のあるアクターによって悪用されるという認識が高まっている。
これにより、我々は、O-RANのNear-time (RT) RICコンポーネントでそれぞれホストされているxAppsとrAppsの両方のデータ脆弱性の包括的な調査を行う。
我々は、O-RANのセキュリティメカニズムとxAppsとrAppsの制限を質的に分析し、この分析から得られた脅威モデルを検討する。
我々は、厳密なタイミング制約と攻撃効果を考慮して、O-RAN RIC Appsをターゲットとした、実用的で効果的なブラックボックス回避攻撃戦略を設計する。
この戦略では、モデルクローニングアルゴリズム、入力固有の摂動、普遍対向摂動(UAP)、標的とするUAPの4つの主要な手法が採用されている。
この戦略は、O-RANシステム内でxAppsとrAppsの両方が使用するMLモデルをターゲットにしており、ネットワーク性能の低下を目指している。
我々は, 現実のO-RANテストベッドとエミュレーション環境を用いて, 設計した回避攻撃戦略の有効性を検証し, 性能劣化の規模を定量化する。
Interference Classification xApp と Power Saving rApp を用いて,近RT および非RT RIC の代表として評価を行った。
また,攻撃戦略は敵MLの防御技術に対して有効であることを示す。
関連論文リスト
- FORCE: Transferable Visual Jailbreaking Attacks via Feature Over-Reliance CorrEction [82.6826848085638]
視覚的ジェイルブレイク攻撃は、洗練されたテキスト攻撃よりも簡単にオープンソースのMLLMを操作することができる。
これらの攻撃は、非常に限られたクロスモデル転送可能性を示し、クローズドソースMLLMの脆弱性を確実に特定することができない。
本稿では,FORCE(Feature Over-Reliance CorrEction)手法を提案する。
論文 参考訳(メタデータ) (2025-09-25T11:36:56Z) - Rogue Cell: Adversarial Attack and Defense in Untrusted O-RAN Setup Exploiting the Traffic Steering xApp [24.941343115166436]
Open Radio Access Network (O-RAN)アーキテクチャは、オープンでマルチベンダの設計とAIによる管理によって、携帯電話ネットワークに革命をもたらしている。
これまでの研究では、O-RANの知的コンポーネントから生じる脆弱性を主に調査してきた。
本稿では,単一演算子からマルチ演算型RANアーキテクチャへ移行した際のセキュリティ問題と脆弱性に着目する。
論文 参考訳(メタデータ) (2025-05-03T13:19:44Z) - Adversarial Training for Defense Against Label Poisoning Attacks [53.893792844055106]
ラベル中毒攻撃は機械学習モデルに重大なリスクをもたらす。
本稿では,これらの脅威に対処するために,サポートベクトルマシン(SVM)に基づく新たな対角的防御戦略を提案する。
提案手法は, 様々なモデルアーキテクチャに対応し, カーネルSVMを用いた予測勾配降下アルゴリズムを用いて, 対向学習を行う。
論文 参考訳(メタデータ) (2025-02-24T13:03:19Z) - Enhancing O-RAN Security: Evasion Attacks and Robust Defenses for Graph Reinforcement Learning-based Connection Management [5.791956438741676]
オープン無線アクセスネットワーク(O-RAN)における機械学習(ML)モデルに対する様々な攻撃と防御について検討する。
セキュリティ脅威の包括的モデリングと敵の攻撃と防衛のデモは、まだ初期段階にある。
我々は,難易度の高い物理的・妨害的攻撃に対する堅牢なトレーニングベース防御を開発し,幅広い騒音予算に対する防御を施さない場合と比較して,カバー率を15%向上させることを示した。
論文 参考訳(メタデータ) (2024-05-06T22:27:24Z) - ZTRAN: Prototyping Zero Trust Security xApps for Open Radio Access Network Deployments [2.943640991628177]
オープン無線アクセスネットワーク(O-RAN)は、高度なセルネットワークの構築と運用のための新しい自由度を提供する。
本稿では,O-RANセキュリティにゼロ信頼原則を活用することを提案する。
我々は、サービス認証、侵入検知、xAppsとしてカプセル化されたセキュアなスライシングサブシステムを含むゼロ信頼RAN(ZTRAN)を導入する。
論文 参考訳(メタデータ) (2024-03-06T23:57:16Z) - System-level Analysis of Adversarial Attacks and Defenses on Intelligence in O-RAN based Cellular Networks [2.1824191810542666]
オープンラジオアクセスネットワーク技術におけるサイバー脅威のシステムレベルでの徹底的な調査を行う。
我々は、O-RANのほぼリアルタイムRAN Intelligent Controller(近RT RIC)プラットフォーム内のxAppsとして知られる機械学習(ML)インテリジェンスコンポーネントに焦点を当てる。
我々の研究は、2種類のテストデータに対する敵対攻撃を実行するために設計された悪質なxAppの開発から始まった。
これらの脅威を緩和するために,教師モデルを高いソフトマックス温度で訓練し,その知識を低いソフトマックス温度で訓練された学生モデルに伝達する蒸留技術を利用する。
論文 参考訳(メタデータ) (2024-02-10T00:26:44Z) - Cross-Domain AI for Early Attack Detection and Defense Against Malicious Flows in O-RAN [5.196266559887213]
クロスドメイン人工知能(AI)は、Open Radio Access Network(O-RAN)におけるその応用はまだ初期段階にあるが、この問題に対処するための鍵となる。
提案手法の可能性を実証し,93%の精度を達成した。
このアプローチは、モバイルネットワークセキュリティにおける重要なギャップを埋めるだけでなく、ネットワークセキュリティ対策の有効性を高めるためのクロスドメインAIの可能性も示している。
論文 参考訳(メタデータ) (2024-01-17T13:29:47Z) - Avoid Adversarial Adaption in Federated Learning by Multi-Metric
Investigations [55.2480439325792]
Federated Learning(FL)は、分散機械学習モデルのトレーニング、データのプライバシの保護、通信コストの低減、多様化したデータソースによるモデルパフォーマンスの向上を支援する。
FLは、中毒攻撃、標的外のパフォーマンス劣化とターゲットのバックドア攻撃の両方でモデルの整合性を損なうような脆弱性に直面している。
我々は、複数の目的に同時に適応できる、強い適応的敵の概念を新たに定義する。
MESASは、実際のデータシナリオで有効であり、平均オーバーヘッドは24.37秒である。
論文 参考訳(メタデータ) (2023-06-06T11:44:42Z) - Sparsity-Aware Intelligent Massive Random Access Control in Open RAN: A
Reinforcement Learning Based Approach [61.74489383629319]
新たなOpen Radio Access Network(O-RAN)におけるデバイスの大量ランダムアクセスは、アクセス制御と管理に大きな課題をもたらします。
閉ループアクセス制御の強化学習(RL)支援方式を提案する。
深部RL支援SAUDは、連続的かつ高次元の状態と行動空間を持つ複雑な環境を解決するために提案されている。
論文 参考訳(メタデータ) (2023-03-05T12:25:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。