論文の概要: 5Gone: Uplink Overshadowing Attacks in 5G-SA
- arxiv url: http://arxiv.org/abs/2602.10272v1
- Date: Tue, 10 Feb 2026 20:31:04 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-12 21:44:01.271891
- Title: 5Gone: Uplink Overshadowing Attacks in 5G-SA
- Title(参考訳): 5Gone:5G-SAのオーバーシャドウ攻撃をアップリンク
- Authors: Simon Erni, Martin Kotuliak, Marc Roeschlin, Richard Baker, Srdjan Capkun,
- Abstract要約: 我々は、5G-SAに対する強力なソフトウェア定義無線(SDR)ベースのアップリンクオーバーシャドーイング攻撃手法である5Goneを紹介する。
アップリンクオーバーシャドーイング(Uplink overshadowing)とは、攻撃者が被害者UEと全く同じ時間と周波数で送信することを意味するが、出力パワーはわずかに高い。
5Goneは、多数のUEが並列に接続している場合でも、非常にスケーラブルであることを示す。
- 参考スコア(独自算出の注目度): 8.392475363166119
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: 5G presents numerous advantages compared to previous generations: improved throughput, lower latency, and improved privacy protection for subscribers. Attacks against 5G standalone (SA) commonly use fake base stations (FBS), which need to operate at a very high output power level to lure victim phones to connect to them and are thus highly detectable. In this paper, we introduce 5Gone, a powerful software-defined radio (SDR)-based uplink overshadowing attack method against 5G-SA. 5Gone exploits deficiencies in the 3GPP standard to perform surgical, covert denial-of-service, privacy, and downgrade attacks. Uplink overshadowing means that an attacker is transmitting at exactly the same time and frequency as the victim UE, but with a slightly higher output power. 5Gone runs on a COTS x86 computer without any need for dedicated hardware acceleration and can overshadow commercial 100 MHz cells with an E2E latency of less than 500$μ$s, which up to now has not been possible with any software-based UE implementation. We demonstrate that 5Gone is highly scalable, even when many UEs are connecting in parallel, and finally evaluate the attacks end-to-end against 7 phone models and three different chipset vendors both in our lab and in the real-world on public gNodeBs.
- Abstract(参考訳): スループットの向上、レイテンシの低減、サブスクライバのプライバシ保護の改善などだ。
5Gスタンドアローン(SA)に対する攻撃は、通常、偽の基地局(FBS)を使用する。
本稿では,強力なソフトウェア定義無線(SDR)を用いた5G-SAに対するアップリンクオーバーシャドーイング攻撃手法である5Goneを紹介する。
5Goneは、3GPP標準の欠陥を利用して、外科的、隠蔽されたサービス拒否、プライバシー、ダウングレード攻撃を実行する。
アップリンクオーバーシャドーイング(Uplink overshadowing)とは、攻撃者が被害者UEと全く同じ時間と周波数で送信することを意味するが、出力パワーはわずかに高い。
5Goneは専用のハードウェアアクセラレーションを必要とせずにCOTS x86コンピュータ上で動作し、E2Eレイテンシ500ドル以下で商用の100MHzセルを覆い隠すことができる。
5Goneは、多数のUEが並列に接続していても、非常にスケーラブルであることを示し、最終的に、我々の研究室と公開gNodeBsの現実世界の両方で、7つの携帯電話モデルと3つの異なるチップセットベンダーに対するエンドツーエンドの攻撃を評価します。
関連論文リスト
- OpenAI GPT-5 System Card [247.27796140570612]
GPT-5は、多くの質問に答えるスマートで高速なモデルを備えた統一システムである。
リアルタイムルータは、会話タイプ、複雑さ、ツールニーズ、明示的な意図に基づいて使用するモデルを決定する。
利用制限に達すると、各モデルのミニバージョンが残りのクエリを処理する。
論文 参考訳(メタデータ) (2025-12-19T07:05:38Z) - How Feasible are Passive Network Attacks on 5G Networks and Beyond? A Survey [0.8538830579425144]
本調査は,5GおよびB5G/6Gネットワークにおける受動的ネットワーク攻撃の可能性を検討する。
情報抽出(システム識別、Webサイトおよびアプリケーション指紋)と位置情報の2つの主要なカテゴリに焦点を当てている。
現在の証拠は、これらの攻撃は理論上は5Gで可能であるが、その実行は指向性ビームフォーミング、高周波伝搬特性、暗号化機構によって著しく制限されていることを示唆している。
論文 参考訳(メタデータ) (2025-11-21T13:17:54Z) - Bit-Flipping Attack Exploration and Countermeasure in 5G Network [3.0524801814543]
敵が5Gネットワークトラフィックをインターセプトし、復号化せずに暗号化されたメッセージの特定フィールドを変更するという整合性攻撃であるビットフリップ攻撃に対する5Gシステムの脆弱性を調査し、受信機に有効なままメッセージを変更した。
5GのNAS積分アルゴリズム(NIA)と比較して通信オーバーヘッドを増大させることなく、特定の暗号化フィールドを操作することの難しさを高めることにより、このような攻撃の効果を軽減するためのキーストリームベースのシャッフル防御機構を提案する。
論文 参考訳(メタデータ) (2025-11-06T23:51:28Z) - Cross-Service Token: Finding Attacks in 5G Core Networks [58.86003502940164]
5GコアSBIのセキュリティ欠陥を明らかにするために設計された文法ベースのファジリングフレームワークであるFivGeeFuzzを紹介する。
FivGeeFuzzを使って、Free5GCでこれまで知られていなかった8つの脆弱性を発見しました。
論文 参考訳(メタデータ) (2025-09-10T20:40:33Z) - Active Attack Resilience in 5G: A New Take on Authentication and Key Agreement [13.49434164633215]
5G-AKAプロトコルは、現在の5Gデプロイメントにおける認証の中心である。
5G-AKAはセキュリティとパフォーマンスの両方に制限がある。
本稿では,5G-akaの設計に基づく認証プロトコルを提案する。
論文 参考訳(メタデータ) (2025-07-23T13:18:44Z) - Improved Techniques for Optimization-Based Jailbreaking on Large Language Models [78.32176751215073]
Greedy Coordinate Gradient (GCG)攻撃の成功は、最適化ベースのジェイルブレイク技術の研究への関心が高まっている。
我々はGCGのような最適化ベースのジェイルブレイクにいくつかの改良(経験的)技術を提案する。
以上の結果から,GCGが最先端のジェイルブレイク攻撃より優れ,100%近い攻撃成功率を達成できる可能性が示唆された。
論文 参考訳(メタデータ) (2024-05-31T17:07:15Z) - Penetration Testing of 5G Core Network Web Technologies [53.89039878885825]
Web セキュリティの観点から 5G コアのセキュリティ評価を行った。
我々はSTRIDE脅威モデリングアプローチを用いて、脅威ベクトルと関連する攻撃の完全なリストを定義する。
我々の分析によると、これらのコアはすべて、特定された攻撃ベクトルのうち少なくとも2つに対して脆弱である。
論文 参考訳(メタデータ) (2024-03-04T09:27:11Z) - Malicious Lateral Movement in 5G Core With Network Slicing And Its Detection [4.12716042472541]
ネットワークスライシングが可能な5Gコア(5GC)の側方移動戦略を提案する。
このような悪質な横動きを検出するシステムである5GLatteを提案する。
論文 参考訳(メタデータ) (2023-12-04T07:09:33Z) - To Talk or to Work: Energy Efficient Federated Learning over Mobile
Devices via the Weight Quantization and 5G Transmission Co-Design [49.95746344960136]
Federated Learning (FL) は,モバイルデバイス間での大規模学習タスクのための新たなパラダイムである。
モバイルデバイス上でFLをサポートする効果的な無線ネットワークアーキテクチャを確立する方法は不明です。
我々は、異種5Gモバイル機器上でのエネルギー効率FLのための無線伝送および重み量子化協調設計を開発する。
論文 参考訳(メタデータ) (2020-12-21T01:13:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。