論文の概要: Impact of 5G SA Logical Vulnerabilities on UAV Communications: Threat Models and Testbed Evaluation
- arxiv url: http://arxiv.org/abs/2603.04662v1
- Date: Wed, 04 Mar 2026 22:52:27 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-06 22:06:11.000129
- Title: Impact of 5G SA Logical Vulnerabilities on UAV Communications: Threat Models and Testbed Evaluation
- Title(参考訳): 5G SA論理的脆弱性がUAV通信に及ぼす影響:脅威モデルとテストベッド評価
- Authors: Wagner Comin Sonaglio, Ágney Lopes Roth Ferraz, Lourenço Alves Pereira Júnior,
- Abstract要約: 調査では、UAVと同じ論理ネットワークに接続された悪意のあるユーザー機器、5Gコアにアクセスするアタッカー、gNodeBという3つのアタッカーの配置を調べました。
実験の結果、アーキテクチャのさまざまな点での攻撃がUAV操作を妨害する可能性があることが判明した。
本研究は,UAVコマンドプロトコルにおける5Gユーザプレーンの分離と整合性保護の必要性を強調した。
- 参考スコア(独自算出の注目度): 0.589889361990138
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: This paper examines how logical vulnerabilities in 5G Standalone networks affect UAV command and control communication. The study looks at three attacker positions in the architecture: a malicious user equipment (UE) connected to the same logical network as the UAV, an attacker with access to the 5G core, and a compromised gNodeB. To test these scenarios, a testbed was created using Open5GS, UERANSIM, and Kubernetes. The setup simulates a UAV-GCS communication system over a 5G SA network and allows for controlled attacks on various network interfaces. The experiments reveal that attacks at different points in the architecture can disrupt UAV operations. These disruptions include manipulating control commands and terminating data sessions. The findings emphasize the need for isolation measures in the 5G user plane and integrity protection in UAV command protocols.
- Abstract(参考訳): 本稿では,5Gスタンドアローンネットワークにおける論理的脆弱性がUAV指令および制御通信に与える影響について検討する。
調査では、UAVと同じ論理的ネットワークに接続された悪意のあるユーザー機器(UE)と、5Gコアにアクセスする攻撃者、gNodeBという3つの攻撃者について調べました。
これらのシナリオをテストするために、Open5GS、UERANSIM、Kubernetesを使用してテストベッドが作成された。
このセットアップは、5G SAネットワーク上のUAV-GCS通信システムをシミュレートし、様々なネットワークインターフェースに対する制御攻撃を可能にする。
実験の結果、アーキテクチャのさまざまな点での攻撃がUAV操作を妨害する可能性があることが判明した。
これらのディスラプションには、コントロールコマンドの操作とデータセッションの終了が含まれる。
本研究は,UAVコマンドプロトコルにおける5Gユーザプレーンの分離と整合性保護の必要性を強調した。
関連論文リスト
- SAGE-5GC: Security-Aware Guidelines for Evaluating Anomaly Detection in the 5G Core Network [10.75690780447407]
本研究では,現実的な配置設定に焦点をあて,野生の5G攻撃をテキスト化する問題について検討する。
5Gコアネットワーク(SAGE-5GC)における異常検出のためのセキュリティ意識ガイドラインのセットを提案する。
現実的な5G Coreデータセットを用いて、まず複数の異常検知器を訓練し、標準の5GC制御プレーンサイバー攻撃に対してベースライン性能を評価する。
そこで,攻撃者はネットワークトラフィックの可観測的特徴を操作して検出を回避しようとする。
論文 参考訳(メタデータ) (2026-02-03T14:50:19Z) - Mobility Induced Sensitivity of UAV based Nodes to Jamming in Private 5G Airfield Networks An Experimental Study [0.0]
本研究では,UAVをベースとしたUEノードを標的とした指向性SDRジャミング攻撃下でのプライベート5G飛行場ネットワークの性能評価を行った。
クアッドコプターUAVのペイロードとして搭載されたQuariPoc Android UEを用いて,定方向ジャミングの存在下での信号劣化,ハンドオーバ性能,サーデバイス安定性を評価する一連の実験を行った。
この研究の再調査では、プライベート5Gエアフィールドネットワークにおける自律および自動動作中のUAVベースのUEノードのモビリティのレベルに起因するリンク安定性と信号劣化依存性について記述した。
論文 参考訳(メタデータ) (2025-12-03T07:56:49Z) - Adaptive Attacks on Trusted Monitors Subvert AI Control Protocols [80.68060125494645]
プロトコルとモニタモデルを知っている信頼できないモデルによるアダプティブアタックについて検討する。
我々は、攻撃者がモデル出力に公知またはゼロショットプロンプトインジェクションを埋め込む単純な適応攻撃ベクトルをインスタンス化する。
論文 参考訳(メタデータ) (2025-10-10T15:12:44Z) - Cross-Service Token: Finding Attacks in 5G Core Networks [58.86003502940164]
5GコアSBIのセキュリティ欠陥を明らかにするために設計された文法ベースのファジリングフレームワークであるFivGeeFuzzを紹介する。
FivGeeFuzzを使って、Free5GCでこれまで知られていなかった8つの脆弱性を発見しました。
論文 参考訳(メタデータ) (2025-09-10T20:40:33Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - Penetration Testing of 5G Core Network Web Technologies [53.89039878885825]
Web セキュリティの観点から 5G コアのセキュリティ評価を行った。
我々はSTRIDE脅威モデリングアプローチを用いて、脅威ベクトルと関連する攻撃の完全なリストを定義する。
我々の分析によると、これらのコアはすべて、特定された攻撃ベクトルのうち少なくとも2つに対して脆弱である。
論文 参考訳(メタデータ) (2024-03-04T09:27:11Z) - Deep Attention Recognition for Attack Identification in 5G UAV
scenarios: Novel Architecture and End-to-End Evaluation [3.3253720226707992]
5Gフレームワークに固有の堅牢なセキュリティ機能にもかかわらず、攻撃者は依然として5G無人航空機(UAV)の運用を妨害する方法を見つけるだろう。
我々は,認証されたUAVに埋め込まれた小さなディープネットワークに基づく攻撃を識別するためのソリューションとして,Deep Attention Recognition (DAtR)を提案する。
論文 参考訳(メタデータ) (2023-03-03T17:10:35Z) - A Convolutional Attention Based Deep Network Solution for UAV Network
Attack Recognition over Fading Channels and Interference [3.1230069539161405]
本研究は、クラスタ化遅延線(CDL)チャネル上に多重化(OFDM)受信機を備えたUAVの攻撃を検出するためのディープラーニング(DL)アプローチを提供する。
予測アルゴリズムは、訓練中に発生しない攻撃識別に関して一般化可能である。
攻撃認識のタイミング要件に関するより深い調査では、訓練後、攻撃開始後に必要な最低時間は100ミリ秒であることが示されている。
論文 参考訳(メタデータ) (2022-07-16T22:08:12Z) - Attention-based Reinforcement Learning for Real-Time UAV Semantic
Communication [53.46235596543596]
移動地利用者に対する空対地超信頼性・低遅延通信(URLLC)の問題点について検討する。
グラフアテンション交換ネットワーク(GAXNet)を用いたマルチエージェント深層強化学習フレームワークを提案する。
GAXNetは、最先端のベースラインフレームワークと比較して、0.0000001エラー率で6.5倍のレイテンシを実現している。
論文 参考訳(メタデータ) (2021-05-22T12:43:25Z) - Anti-UAV: A Large Multi-Modal Benchmark for UAV Tracking [59.06167734555191]
Unmanned Aerial Vehicle (UAV)は、商業とレクリエーションの両方に多くの応用を提供している。
我々は、UAVを追跡し、位置や軌道などの豊富な情報を提供するという課題を考察する。
300以上のビデオペアが580k以上の手動で注釈付きバウンディングボックスを含むデータセット、Anti-UAVを提案します。
論文 参考訳(メタデータ) (2021-01-21T07:00:15Z) - Consumer UAV Cybersecurity Vulnerability Assessment Using Fuzzing Tests [0.0]
無人航空機(英語: Unmanned Aerial Vehicles, UAV)は、無人航空機である。
UAVに対するサイバー攻撃は、物理的および仮想システムに多くの問題をもたらす可能性がある。
このような攻撃を緩和するためには、脆弱性を特定してパッチを当てる必要がある。
論文 参考訳(メタデータ) (2020-08-09T00:40:54Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。