論文の概要: Integrity Under Siege: A Rogue gNodeB's Manipulation of 5G Network Slice Allocation
- arxiv url: http://arxiv.org/abs/2511.03312v1
- Date: Wed, 05 Nov 2025 09:26:39 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-06 18:19:32.392948
- Title: Integrity Under Siege: A Rogue gNodeB's Manipulation of 5G Network Slice Allocation
- Title(参考訳): 包囲下の統合性:ローグのgNodeBによる5Gネットワークスライスアロケーション操作
- Authors: Jiali Xu, Valeria Loscri, Romain Rouvoy,
- Abstract要約: ネットワークスライシングを基盤とする5Gネットワークは、カスタマイズされたハイパフォーマンスサービスを約束すると同時に、従来の脅威を超えた新たな攻撃面も導入している。
本稿では、QoS(Quality of Service)とリソースの整合性を損なうために、ネットワークスライス割り当ての操作を行う。
我々は、man-in-the-Middleとして機能するrogue gNodeBが、プロトコルの弱点を利用してリクエストをフォークし、User Equipmentの接続をハイジャックする方法について示す。
- 参考スコア(独自算出の注目度): 2.90110037823427
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The advent of 5G networks, with network slicing as a cornerstone technology, promises customized, high-performance services, but also introduces novel attack surfaces beyond traditional threats. This article investigates a critical and underexplored integrity vulnerability: the manipulation of network slice allocation to compromise Quality of Service (QoS) and resource integrity. We introduce a threat model, grounded in a risk analysis of permissible yet insecure configurations like null-ciphering (5G-EA0), demonstrating how a rogue gNodeB acting as a Man-in-the-Middle can exploit protocol weaknesses to forge slice requests and hijack a User Equipment's (UE) connection. Through a comprehensive experimental evaluation on a 5G testbed, we demonstrate the attack's versatile and severe impacts. Our findings show this integrity breach can manifest as obvious QoS degradation, such as a 95% bandwidth reduction and 150% latency increase when forcing UE to a suboptimal slice, or as stealthy slice manipulation that is indistinguishable from benign network operation and generates no core network errors. Furthermore, we validate a systemic resource contamination attack where redirecting a crowd of UE orchestrates a Denial-of-Service, causing packet loss to exceed 60% and inducing measurable CPU saturation (~80%) on core network User Plane Functions (UPFs). Based on these results, we discuss the profound implications for Service Level Agreements (SLAs) and critical infrastructure. We propose concrete, cross-layer mitigation strategies for network operators as future work, underscoring the urgent need to secure the integrity of dynamic resource management in 5G networks.
- Abstract(参考訳): ネットワークスライシングを基盤とする5Gネットワークの出現は、カスタマイズされたハイパフォーマンスサービスを約束するだけでなく、従来の脅威を超えた新たな攻撃面も導入する。
本稿では、QoS(Quality of Service)とリソースの整合性を損なうために、ネットワークスライス割り当ての操作を行う。
我々は、ヌル暗号(5G-EA0)のような許容可能で安全でない構成のリスク分析に基づく脅威モデルを導入し、man-in-the-Middleとして機能するローグgNodeBが、プロトコルの弱点を利用してリクエストを偽装し、ユーザ機器(UE)接続をハイジャックする方法を実証する。
5Gテストベッドにおける包括的実験により,攻撃の汎用性と深刻な影響を実証した。
その結果,この整合性障害は,帯域幅の95%削減や150%の遅延増加などのQoS劣化,あるいはネットワーク操作と区別がつかず,コアネットワークのエラーを発生しないステルススライス処理など,明らかなQoS劣化を示す可能性が示唆された。
さらに、UEの群集がDenial-of-Serviceを編成し、パケット損失が60%を超え、コアネットワークのユーザプレーン関数(UPF)上で測定可能なCPU飽和(〜80%)を誘導するシステムリソース汚染攻撃を検証する。
これらの結果に基づいて、サービスレベルアグリーメント(SLA)とクリティカルインフラストラクチャーの深い影響について論じます。
本稿では,5Gネットワークにおける動的資源管理の整合性の確保を急務とする,ネットワーク運用者のための具体的なクロス層緩和戦略を提案する。
関連論文リスト
- Cross-Service Token: Finding Attacks in 5G Core Networks [58.86003502940164]
5GコアSBIのセキュリティ欠陥を明らかにするために設計された文法ベースのファジリングフレームワークであるFivGeeFuzzを紹介する。
FivGeeFuzzを使って、Free5GCでこれまで知られていなかった8つの脆弱性を発見しました。
論文 参考訳(メタデータ) (2025-09-10T20:40:33Z) - Privacy-preserving authentication for military 5G networks [0.0]
5Gネットワークは、防衛アプリケーションにおいて勢いを増し、認証およびキーアグリーメントプロトコルのプライバシと整合性を保証することが重要である。
本稿では、標準化された5G AKAフローを統一的に分析し、いくつかの脆弱性を特定し、それぞれがプロトコルの振る舞いを悪用してユーザのプライバシーを侵害する方法について強調する。
我々は5つの軽量化戦略を提示する。
調査したソリューションの中で、UE生成したナンスを導入することが最も有望であり、識別された追跡と相関攻撃を無視可能な追加オーバーヘッドで効果的に中和する。
論文 参考訳(メタデータ) (2025-09-01T13:38:11Z) - FaultGuard: A Generative Approach to Resilient Fault Prediction in Smart Electrical Grids [53.2306792009435]
FaultGuardは、障害タイプとゾーン分類のための最初のフレームワークであり、敵攻撃に耐性がある。
本稿では,ロバスト性を高めるために,低複雑性故障予測モデルとオンライン逆行訓練手法を提案する。
本モデルでは,耐故障予測ベンチマークの最先端を最大0.958の精度で上回っている。
論文 参考訳(メタデータ) (2024-03-26T08:51:23Z) - A Zero Trust Framework for Realization and Defense Against Generative AI
Attacks in Power Grid [62.91192307098067]
本稿では電力グリッドサプライチェーン(PGSC)のための新しいゼロ信頼フレームワークを提案する。
潜在的なGenAIによる攻撃ベクターの早期発見、テールリスクに基づく安定性の評価、そしてそのような脅威の緩和を容易にする。
実験の結果,ゼロ信頼フレームワークは攻撃ベクトル生成に95.7%の精度,95%安定PGSCに9.61%のリスク尺度,GenAIによる攻撃に対する防御に99%の信頼性が得られた。
論文 参考訳(メタデータ) (2024-03-11T02:47:21Z) - Penetration Testing of 5G Core Network Web Technologies [53.89039878885825]
Web セキュリティの観点から 5G コアのセキュリティ評価を行った。
我々はSTRIDE脅威モデリングアプローチを用いて、脅威ベクトルと関連する攻撃の完全なリストを定義する。
我々の分析によると、これらのコアはすべて、特定された攻撃ベクトルのうち少なくとも2つに対して脆弱である。
論文 参考訳(メタデータ) (2024-03-04T09:27:11Z) - Towards Zero-Trust 6GC: A Software Defined Perimeter Approach with Dynamic Moving Target Defense Mechanism [1.33134751838052]
本稿では,SDP(Software Defined Perimeter)の概念を革新的ソリューションとして紹介する。
我々は、ECCネットワークの制御とデータプレーン機能を確保するために、SDPコントローラベースの認証と認証機構を利用する。
我々は、動的コンポーネントである移動目標防衛(MTD)を組み込んだSDPゼロトラスト機能を増強する。
論文 参考訳(メタデータ) (2023-12-27T02:54:55Z) - Artificial Intelligence Empowered Multiple Access for Ultra Reliable and
Low Latency THz Wireless Networks [76.89730672544216]
テラヘルツ(THz)無線ネットワークは、第5世代(B5G)以上の時代を触媒すると予想されている。
いくつかのB5Gアプリケーションの超信頼性と低レイテンシ要求を満たすためには、新しいモビリティ管理アプローチが必要である。
本稿では、インテリジェントなユーザアソシエーションとリソースアロケーションを実現するとともに、フレキシブルで適応的なモビリティ管理を可能にする、全体論的MAC層アプローチを提案する。
論文 参考訳(メタデータ) (2022-08-17T03:00:24Z) - Wild Networks: Exposure of 5G Network Infrastructures to Adversarial
Examples [1.491109220586182]
5Gネットワークは、最適なQuality of Service(QoS)を確保しながら、数十億の異種デバイスをサポートする必要がある。
5Gコンテキストは、既存の脅威モデルでは形式化できない別の種類の敵ML攻撃に晒される。
本稿では,特に5Gシナリオに適した新しいML脅威モデルを提案する。
我々の攻撃は、トレーニングと推論の段階の両方に影響し、最先端のMLシステムの性能を低下させ、以前の攻撃よりも低い侵入障壁を持つことができる。
論文 参考訳(メタデータ) (2022-07-04T15:52:54Z) - Machine Learning Assisted Security Analysis of 5G-Network-Connected
Systems [5.918387680589584]
5Gネットワークはソフトウェア定義のインフラに移行した。
ネットワーク機能仮想化やソフトウェア定義ネットワークといった新しい技術は、この移行を可能にする5Gコアネットワーク(5GCN)アーキテクチャに組み込まれている。
本稿では,5GCNの総合的なセキュリティ分析フレームワークについて述べる。
論文 参考訳(メタデータ) (2021-08-07T20:07:08Z) - On Topology Optimization and Routing in Integrated Access and Backhaul
Networks: A Genetic Algorithm-based Approach [70.85399600288737]
IABネットワークにおけるトポロジ最適化とルーティングの問題について検討する。
我々は、IABノード配置と非IABバックホールリンク分布の両方に効率的な遺伝的アルゴリズムベースのスキームを開発する。
メッシュベースのIABネットワークを実現する上での課題について論じる。
論文 参考訳(メタデータ) (2021-02-14T21:52:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。