論文の概要: How Feasible are Passive Network Attacks on 5G Networks and Beyond? A Survey
- arxiv url: http://arxiv.org/abs/2512.20622v1
- Date: Fri, 21 Nov 2025 13:17:54 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-29 00:37:57.085462
- Title: How Feasible are Passive Network Attacks on 5G Networks and Beyond? A Survey
- Title(参考訳): 5Gネットワーク上でのパッシブネットワーク攻撃はどこまで可能か?
- Authors: Atmane Ayoub Mansour Bahar, Andrés Alayón Glazunov, Romaric Duvignau,
- Abstract要約: 本調査は,5GおよびB5G/6Gネットワークにおける受動的ネットワーク攻撃の可能性を検討する。
情報抽出(システム識別、Webサイトおよびアプリケーション指紋)と位置情報の2つの主要なカテゴリに焦点を当てている。
現在の証拠は、これらの攻撃は理論上は5Gで可能であるが、その実行は指向性ビームフォーミング、高周波伝搬特性、暗号化機構によって著しく制限されていることを示唆している。
- 参考スコア(独自算出の注目度): 0.8538830579425144
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Privacy concerns around 5G, the latest generation of mobile networks, are growing, with fears that its deployment may increase exposure to privacy risks. This perception is largely driven by the use of denser deployments of small antenna systems, which enable highly accurate data collection at higher speeds and closer proximity to mobile users. At the same time, 5G's unique radio communication features can make the reproduction of known network attacks more challenging. In particular, passive network attacks, which do not involve direct interaction with the target network and are therefore nearly impossible to detect, remain a pressing concern. Such attacks can reveal sensitive information about users, their devices, and active applications, which may then be exploited through known vulnerabilities or spear-phishing schemes. This survey examines the feasibility of passive network attacks in 5G and beyond (B5G/6G) networks, with emphasis on two major categories: information extraction (system identification, website and application fingerprinting) and geolocation (user identification and position tracking). These attacks are well documented and reproducible in existing wireless and mobile systems, including short-range networks (IEEE 802.11) and, to a lesser extent, LTE. Current evidence suggests that while such attacks remain theoretically possible in 5G, their practical execution is significantly constrained by directional beamforming, high-frequency propagation characteristics, and encryption mechanisms. For B5G and early 6G networks, the lack of public tools and high hardware cost currently renders these attacks infeasible in practice, which highlights a critical gap in our understanding of future network threat models.
- Abstract(参考訳): 最新のモバイルネットワークである5Gに関するプライバシーの懸念が高まり、その展開がプライバシーのリスクにさらされる恐れがある。
この認識は、小型アンテナシステムのより高密度な展開によって、高速かつモバイルユーザに近い高度に正確なデータ収集を可能にしている。
同時に、5Gのユニークな無線通信機能は、既知のネットワーク攻撃の再現をより困難にします。
特に、ターゲットネットワークと直接の相互作用を伴わないパッシブネットワーク攻撃は、検出がほぼ不可能である。
このような攻撃は、ユーザ、デバイス、アクティブアプリケーションに関する機密情報を明らかにし、既知の脆弱性やスピアフィッシングスキームを通じて悪用される可能性がある。
本調査では,5Gおよびそれ以上のネットワーク(B5G/6G)における受動的ネットワーク攻撃の可能性を検討するとともに,情報抽出(システム識別,Webサイトおよびアプリケーション指紋)と位置情報(ユーザ識別と位置追跡)の2つの主要なカテゴリに着目した。
これらの攻撃は、ショートレンジネットワーク(IEEE 802.11)やLTEなど、既存の無線およびモバイルシステムで十分に文書化され再現可能である。
現在の証拠は、これらの攻撃は理論上は5Gで可能であるが、その実行は指向性ビームフォーミング、高周波伝搬特性、暗号化機構によって著しく制限されていることを示唆している。
B5Gと初期の6Gネットワークでは、公開ツールの欠如とハードウェアコストの高さが、これらの攻撃を現実には実現不可能にしている。
関連論文リスト
- Bit-Flipping Attack Exploration and Countermeasure in 5G Network [3.0524801814543]
敵が5Gネットワークトラフィックをインターセプトし、復号化せずに暗号化されたメッセージの特定フィールドを変更するという整合性攻撃であるビットフリップ攻撃に対する5Gシステムの脆弱性を調査し、受信機に有効なままメッセージを変更した。
5GのNAS積分アルゴリズム(NIA)と比較して通信オーバーヘッドを増大させることなく、特定の暗号化フィールドを操作することの難しさを高めることにより、このような攻撃の効果を軽減するためのキーストリームベースのシャッフル防御機構を提案する。
論文 参考訳(メタデータ) (2025-11-06T23:51:28Z) - Bridging the Security Gap: Lessons from 5G and What 6G Should Do Better [1.3505077405741583]
本稿では,6Gネットワークに対するセキュリティ勧告について述べる。
アクセスとハンドオーバの手順に重点を置いており、暗号化と整合性保護が欠如していることが多い。
6Gアクセスとハンドオーバ機構のセキュリティ、レジリエンス、堅牢性を高めるために、行動可能なレコメンデーションで締めくくっている。
論文 参考訳(メタデータ) (2025-01-19T13:44:17Z) - Federated Learning for Zero-Day Attack Detection in 5G and Beyond V2X Networks [9.86830550255822]
Connected and Automated Vehicles(CAV)は、5GおよびBeyondネットワーク(5GB)上にあり、セキュリティとプライバシ攻撃のベクトルの増加に対して脆弱である。
本稿では,ネットワークトラフィックパターンのみに依存する攻撃を検知するディープ・オートエンコーダ法を利用した新しい検出機構を提案する。
連合学習を用いて、提案した侵入検知システムは、CAVのプライバシーを維持し、通信オーバーヘッドを最小限に抑えながら、大規模で多様なネットワークトラフィックで訓練することができる。
論文 参考訳(メタデータ) (2024-07-03T12:42:31Z) - Penetration Testing of 5G Core Network Web Technologies [53.89039878885825]
Web セキュリティの観点から 5G コアのセキュリティ評価を行った。
我々はSTRIDE脅威モデリングアプローチを用いて、脅威ベクトルと関連する攻撃の完全なリストを定義する。
我々の分析によると、これらのコアはすべて、特定された攻撃ベクトルのうち少なくとも2つに対して脆弱である。
論文 参考訳(メタデータ) (2024-03-04T09:27:11Z) - Security in 5G Networks -- How 5G networks help Mitigate Location Tracking Vulnerability [4.424739166856966]
前の世代の携帯電話ネットワークは、このプロセス中に送信された情報に対して暗号化を強制しない。
本稿では,この問題を詳細に検討し,新たに導入した5Gネットワークのアプローチがこの問題にどう対処するかを論じる。
論文 参考訳(メタデータ) (2023-12-23T03:38:28Z) - Artificial Intelligence Empowered Multiple Access for Ultra Reliable and
Low Latency THz Wireless Networks [76.89730672544216]
テラヘルツ(THz)無線ネットワークは、第5世代(B5G)以上の時代を触媒すると予想されている。
いくつかのB5Gアプリケーションの超信頼性と低レイテンシ要求を満たすためには、新しいモビリティ管理アプローチが必要である。
本稿では、インテリジェントなユーザアソシエーションとリソースアロケーションを実現するとともに、フレキシブルで適応的なモビリティ管理を可能にする、全体論的MAC層アプローチを提案する。
論文 参考訳(メタデータ) (2022-08-17T03:00:24Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - Adversarial Attacks on Deep Learning Based Power Allocation in a Massive
MIMO Network [62.77129284830945]
本稿では,大規模なマルチインプット・マルチアウトプット(MAMIMO)ネットワークのダウンリンクにおいて,逆攻撃がDLベースの電力割り当てを損なう可能性があることを示す。
我々はこれらの攻撃のパフォーマンスをベンチマークし、ニューラルネットワーク(NN)の入力に小さな摂動がある場合、ホワイトボックス攻撃は最大86%まで実現不可能な解決策をもたらすことを示した。
論文 参考訳(メタデータ) (2021-01-28T16:18:19Z) - Adversarial Machine Learning for 5G Communications Security [4.336971448707467]
本稿では,敵対的機械学習の出現する攻撃面と無線通信に対する対応する攻撃を同定する。
対象は、既存ユーザーとの5G通信のスペクトル共有に対する攻撃だ。
結果から,5Gシステムの主な脆弱性が示唆された。
論文 参考訳(メタデータ) (2021-01-07T17:52:17Z) - A Comprehensive Overview on 5G-and-Beyond Networks with UAVs: From
Communications to Sensing and Intelligence [152.89360859658296]
5Gネットワークは、拡張モバイルブロードバンド(eMBB)、超信頼性低遅延通信(URLLC)、大規模機械型通信(mMTC)の3つの典型的な利用シナリオをサポートする必要がある。
一方、UAVはコスト効率のよい航空プラットフォームとして利用でき、地上の利用者に高い高度と3D空間での操作性を利用して通信サービスを強化することができる。
一方,UAVと地上ユーザの両方に同時に通信サービスを提供することは,ユビキタスな3D信号網と強力な地上ネットワーク干渉の必要性から,新たな課題を提起する。
論文 参考訳(メタデータ) (2020-10-19T08:56:04Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。