論文の概要: Breaking 5G on The Lower Layer
- arxiv url: http://arxiv.org/abs/2602.10250v1
- Date: Tue, 10 Feb 2026 19:54:32 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-12 21:44:01.260607
- Title: Breaking 5G on The Lower Layer
- Title(参考訳): 下層層で5Gを破る
- Authors: Subangkar Karmaker Shanto, Imtiaz Karim, Elisa Bertino,
- Abstract要約: 現代5Gにおける低層利用について検討する。
最近のリリースは、下位層のコントロールメッセージとプロシージャの数を増やしている。
本研究は,2つの実践的攻撃を報告し,実験室の試験室で評価した。
- 参考スコア(独自算出の注目度): 9.311361097270153
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: As 3GPP systems have strengthened security at the upper layers of the cellular stack, plaintext PHY and MAC layers have remained relatively understudied, though interest in them is growing. In this work, we explore lower-layer exploitation in modern 5G, where recent releases have increased the number of lower-layer control messages and procedures, creating new opportunities for practical attacks. We present two practical attacks and evaluate them in a controlled lab testbed. First, we reproduce a SIB1 spoofing attack to study manipulations of unprotected broadcast fields. By repeatedly changing a key parameter, the UE is forced to refresh and reacquire system information, keeping the radio interface active longer than necessary and increasing battery consumption. Second, we demonstrate a new Timing Advance (TA) manipulation attack during the random access procedure. By injecting an attacker-chosen TA offset in the random access response, the victim applies incorrect uplink timing, which leads to uplink desynchronization, radio link failures, and repeated reconnection loops that effectively cause denial of service. Our experiments use commercial smartphones and open-source 5G network software. Experimental results in our testbed demonstrate that TA offsets exceeding a small tolerance reliably trigger radio link failures in our testbed and can keep devices stuck in repeated re-establishment attempts as long as the rogue base station remains present. Overall, our findings highlight that compact lower-layer control messages can have a significant impact on availability and power, and they motivate placing defenses for initial access and broadcast procedures.
- Abstract(参考訳): 3GPP系は細胞スタック上層でのセキュリティを強化しているため、平文PHYとMAC層は、その関心が高まりつつも、比較的研究が続けられている。
本研究では,近年の5Gにおける低層利用について検討し,近年のリリースによって下位層制御メッセージやプロシージャの数が増加し,実用的な攻撃の新たな機会が生み出されている。
本研究は,2つの実践的攻撃を報告し,実験室の試験室で評価した。
まず,SIB1スプーフィング攻撃を再現し,保護されていない放送フィールドの操作について検討する。
UEは、キーパラメータを繰り返し変更することにより、システム情報をリフレッシュして再取得し、無線インターフェースを必要以上に長く保ち、バッテリ消費を増加させる。
第2に、ランダムアクセス手順中に、新しいタイミングアドバンス(TA)操作攻撃を実演する。
ランダムアクセス応答で攻撃者のTAオフセットを注入することにより、被害者は不正なアップリンクタイミングを施し、アップリンクの非同期化、無線リンク障害、繰り返し再接続ループを発生させ、事実上サービス拒否を引き起こす。
実験では,商用スマートフォンとオープンソースの5Gネットワークソフトウェアを用いた。
テストベッドにおける実験結果から, TAオフセットが小さな耐性を超えると, テストベッド内の無線リンク障害を確実に引き起こし, ローグ基地局が残っている限り, 繰り返し再確立試験で装置を停止させることができた。
総じて, 小型の低層制御メッセージは, 可利用性と消費電力に大きな影響を与え, 初期アクセスおよび放送手順に対する防御の実施を動機付けている。
関連論文リスト
- Adaptive Attacks on Trusted Monitors Subvert AI Control Protocols [80.68060125494645]
プロトコルとモニタモデルを知っている信頼できないモデルによるアダプティブアタックについて検討する。
我々は、攻撃者がモデル出力に公知またはゼロショットプロンプトインジェクションを埋め込む単純な適応攻撃ベクトルをインスタンス化する。
論文 参考訳(メタデータ) (2025-10-10T15:12:44Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - TIMESAFE: Timing Interruption Monitoring and Security Assessment for Fronthaul Environments [19.41373608625999]
攻撃から2秒以内に、スプーフィング攻撃がO-RANと5G準拠の民間細胞基地局を破滅的に失敗させることを示す。
我々は、97.5%以上の精度で様々な悪意ある攻撃を検知できる機械学習ベースの監視ソリューションを設計する。
論文 参考訳(メタデータ) (2024-12-17T16:13:37Z) - Federated Learning for Zero-Day Attack Detection in 5G and Beyond V2X Networks [9.86830550255822]
Connected and Automated Vehicles(CAV)は、5GおよびBeyondネットワーク(5GB)上にあり、セキュリティとプライバシ攻撃のベクトルの増加に対して脆弱である。
本稿では,ネットワークトラフィックパターンのみに依存する攻撃を検知するディープ・オートエンコーダ法を利用した新しい検出機構を提案する。
連合学習を用いて、提案した侵入検知システムは、CAVのプライバシーを維持し、通信オーバーヘッドを最小限に抑えながら、大規模で多様なネットワークトラフィックで訓練することができる。
論文 参考訳(メタデータ) (2024-07-03T12:42:31Z) - Unprotected 4G/5G Control Procedures at Low Layers Considered Dangerous [4.235733335401408]
セルラー標準の複雑さと高い層間操作の複雑さについて検討する。
現在の細胞系は情報漏洩による新たな受動的攻撃の影響を受けやすいことが判明した。
UEでRFフロントエンドを無効にすることで、ユーザのスループットを低下させるアクティブアタックを識別する。
論文 参考訳(メタデータ) (2024-03-11T13:42:05Z) - Backdoor Attack with Sparse and Invisible Trigger [57.41876708712008]
ディープニューラルネットワーク(DNN)は、バックドア攻撃に対して脆弱である。
バックドアアタックは、訓練段階の脅威を脅かしている。
軽度で目に見えないバックドアアタック(SIBA)を提案する。
論文 参考訳(メタデータ) (2023-05-11T10:05:57Z) - Adversarial Attacks on Deep Learning Based Power Allocation in a Massive
MIMO Network [62.77129284830945]
本稿では,大規模なマルチインプット・マルチアウトプット(MAMIMO)ネットワークのダウンリンクにおいて,逆攻撃がDLベースの電力割り当てを損なう可能性があることを示す。
我々はこれらの攻撃のパフォーマンスをベンチマークし、ニューラルネットワーク(NN)の入力に小さな摂動がある場合、ホワイトボックス攻撃は最大86%まで実現不可能な解決策をもたらすことを示した。
論文 参考訳(メタデータ) (2021-01-28T16:18:19Z) - Red Alarm for Pre-trained Models: Universal Vulnerability to
Neuron-Level Backdoor Attacks [98.15243373574518]
事前訓練されたモデル(PTM)は、下流の様々なタスクで広く使われている。
本研究では,バックドアアタックによって微調整されたPTMを容易に制御できるPTMの普遍的脆弱性を実証する。
論文 参考訳(メタデータ) (2021-01-18T10:18:42Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。