論文の概要: Systematic Security Analysis of the Iridium Satellite Radio Link
- arxiv url: http://arxiv.org/abs/2603.12062v1
- Date: Thu, 12 Mar 2026 15:29:39 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-13 14:46:26.185188
- Title: Systematic Security Analysis of the Iridium Satellite Radio Link
- Title(参考訳): イリジウム衛星無線リンクのシステムセキュリティ解析
- Authors: Eric Jedermann, Piotr Kulpinski, Martin Strohmeier, Vincent Lenders, Jens Schmitt,
- Abstract要約: Iridium認証と無線リンクプロトコルの最初の包括的セキュリティ解析について述べる。
Iridium SIM ベースの認証機構をリバースエンジニアリングし,SIM カードから秘密鍵を抽出できることを実証する。
我々は、スプーフィングや妨害攻撃を行うカスタムソフトウェア定義無線(SDR)ツールを開発した。
- 参考スコア(独自算出の注目度): 10.797515688432902
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: The Iridium Low Earth Orbit (LEO) satellite constellation remains a unique provider of global communications for critical industries, governments, and private users, serving over 2.5 million active subscribers despite recent market competition. In contrast to terrestrial wireless standards such as 3GPP, Iridium protocol specifications are proprietary and have not undergone rigorous, public, and systematic security evaluation. In this work, we present the first comprehensive security analysis of Iridium authentication and radio link protocols. We reverse engineer Iridium SIM-based authentication mechanism and demonstrate that the secret key can be extracted from the SIM card, enabling full device cloning and impersonation attacks. Leveraging a month-long dataset of Iridium up- and downlink satellite traffic, we further show that nearly all signaling and radio communication protocols currently in use lack encryption, resulting in the exposure of sensitive information in cleartext over the air such as login credentials and large volumes of personal data. Finally, we develop custom software-defined radio (SDR) tools to carry out spoofing and jamming attacks, revealing that modestly equipped adversaries can inject falsified messages or disrupt the Iridium service locally due to the absence of source authentication. Our findings uncover systemic vulnerabilities in the Iridium radio link and highlight the urgent need for users of critical applications to transition to more secure communication radio links.
- Abstract(参考訳): Iridium Low Earth Orbit (LEO)衛星コンステレーションは、近年の市場競争にもかかわらず、重要な産業、政府、民間ユーザーのためのグローバルコミュニケーションのユニークなプロバイダーであり続けている。
3GPPのような地上無線規格とは対照的に、Iridiumプロトコル仕様はプロプライエタリであり、厳格で公開的で体系的なセキュリティ評価を受けていない。
本稿では,Iridium認証プロトコルと無線リンクプロトコルの総合的なセキュリティ解析について紹介する。
我々はIridium SIMベースの認証機構をリバースエンジニアリングし、SIMカードから秘密鍵を抽出できることを示し、デバイスの全クローンと偽造攻撃を可能にする。
Iridiumの1ヶ月にわたるアップリンクとダウンリンクの衛星トラフィックのデータセットを利用することで、現在使われているほぼすべての信号通信および無線通信プロトコルが暗号化を欠いていることを示し、その結果、ログイン認証情報や大量の個人データなど、クリアテキスト上のセンシティブな情報が暴露される結果となった。
最後に、スプーフィングや妨害攻撃を行うためのカスタムソフトウェア定義無線(SDR)ツールを開発し、適度に装備された敵が偽造メッセージを注入したり、ソース認証がないためにイリジウムサービスをローカルに破壊したりできることを示した。
以上の結果から,Iridium 無線リンクのシステム的脆弱性を明らかにし,よりセキュアな通信無線リンクに移行するために,重要なアプリケーションのユーザに緊急の必要性を強調した。
関連論文リスト
- Silent Subversion: Sensor Spoofing Attacks via Supply Chain Implants in Satellite Systems [0.764671395172401]
スポット攻撃は、地上システムにとって最も破壊的なサイバー脅威の1つだ。
衛星が容易に運用できない宇宙空間では、さらに危険になる。
本稿では,内部衛星スプーフィング攻撃のエンド・ツー・エンドの実証実験について述べる。
論文 参考訳(メタデータ) (2026-03-11T04:09:23Z) - Multi-Agent-Driven Cognitive Secure Communications in Satellite-Terrestrial Networks [58.70163955407538]
悪意のある盗聴者は衛星地上ネットワーク(STN)を介して個人情報に深刻な脅威をもたらす
リアルタイムセンシングによりスペクトルスケジューリングと保護を協調する複数のエージェントによって駆動される認知セキュア通信フレームワークを提案する。
我々は、生成した対向ネットワークを利用して対向行列を生成し、学習支援電力制御を用いて、実及び対向信号のパワーを保護層に設定する。
論文 参考訳(メタデータ) (2026-01-06T10:30:41Z) - Quantum-Resistant Authentication Scheme for RFID Systems Using Lattice-Based Cryptography [8.236194998741565]
高周波識別(RFID)システムのための新しい量子耐性相互認証方式を提案する。
本手法は格子ベースの暗号を用いており,特に不均一な短整数解(ISIS)問題の硬さを利用して量子抵抗を実現する。
本稿では,RFIDシステムにおいて,読取側通信チャネルとタグリーダ通信チャネルの両方の安全性に包括的に対処する最初の量子耐性認証プロトコルである。
論文 参考訳(メタデータ) (2025-11-25T18:49:29Z) - Secure Physical Layer Communications for Low-Altitude Economy Networking: A Survey [76.36166980302478]
低高度経済ネットワーク(LAENet)は変革的パラダイムとして浮上している。
LAENetにおける物理層通信は、航空通信環境の固有の特性により、セキュリティ上の脅威が増大している。
本調査は, LAENetにおける物理層通信に対する既存の安全対策を総合的に検討する。
論文 参考訳(メタデータ) (2025-04-12T09:36:53Z) - Securing 5G Bootstrapping: A Two-Layer IBS Authentication Protocol [4.087348638056961]
携帯電話端末と基地局の間のブートストラップフェーズにおける認証の欠如により、攻撃者はデバイスに悪意のあるメッセージを送ることができる。
E2IBSは,既存のセルプロトコルとのシームレスな統合のための,新規で効率的な2層IDベースのシグネチャスキームである。
最先端のSchnorr-HIBSと比較して、E2IBSは攻撃面を減らし、きめ細かい合法的なインターセプションを可能にし、2倍の検証速度を達成する。
論文 参考訳(メタデータ) (2025-02-07T13:32:48Z) - Detection of Aerial Spoofing Attacks to LEO Satellite Systems via Deep Learning [3.5502600490147196]
本稿では、受信したPHY信号にオートエンコーダによる異常検出を適用し、LEO衛星コンステレーションシステムのスプーフィング検出手法を提案する。
我々は、ドローンに搭載された実際のスプーファーの展開を含む広範囲な計測キャンペーンを通じて、我々のソリューションを検証する。
提案手法は,異なる高度で発射されるスプーフ攻撃を確実に検出できる一方で,最先端の競合するアプローチは単純に失敗することを示す。
論文 参考訳(メタデータ) (2024-12-20T15:56:09Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Task-Oriented Communications for NextG: End-to-End Deep Learning and AI
Security Aspects [78.84264189471936]
NextG通信システムは,タスク指向通信などのタスクを確実に実行するために,この設計パラダイムのシフトを探求し始めている。
無線信号分類はNextG Radio Access Network (RAN) のタスクであり、エッジデバイスはスペクトル認識のための無線信号を収集し、信号ラベルを識別する必要があるNextGベースステーション(gNodeB)と通信する。
エッジデバイスとgNodeB用のエンコーダデコーダ対として、送信機、受信機、および分類器機能を共同で訓練することで、タスク指向通信を考える。
論文 参考訳(メタデータ) (2022-12-19T17:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。