Impact of 5G SA Logical Vulnerabilities on UAV Communications: Threat Models and Testbed Evaluation

Diese Studie untersucht die Auswirkungen logischer Schwachstellen in 5G-Standalone-Netzen auf die UAV-Kommunikation und zeigt durch Testbed-Evaluationen, wie Angriffe von verschiedenen Positionen aus die Steuerung und Datenübertragung von Drohnen beeinträchtigen können, was verstärkte Isolationsmaßnahmen und Integritätsschutz erfordert.

Wagner Comin Sonaglio, Ágney Lopes Roth Ferraz, Lourenço Alves Pereira Júnior

Veröffentlicht 2026-03-06
📖 4 Min. Lesezeit☕ Kaffeepausen-Lektüre

Each language version is independently generated for its own context, not a direct translation.

Stellen Sie sich vor, Sie steuern einen kleinen, ferngesteuerten Drohnen-Helikopter. Normalerweise steuern Sie ihn mit einer simplen Fernbedienung über Funk. Aber in dieser Studie geht es um Drohnen, die über das 5G-Netzwerk (das gleiche, das wir für unsere Smartphones nutzen) gesteuert werden. Das klingt supermodern und schnell, aber die Forscher haben herausgefunden, dass es dabei ein paar gefährliche „Löcher" im System gibt.

Hier ist die einfache Erklärung der Studie, mit ein paar anschaulichen Vergleichen:

Das Grundproblem: Ein offenes Haus

Stellen Sie sich das 5G-Netzwerk wie ein riesiges, hochmodernes Bürogebäude vor.

  • Die Drohne ist ein Mitarbeiter, der wichtige Nachrichten (Steuerbefehle) vom Bodenpersonal (dem Piloten) bekommt.
  • Das 5G-Netzwerk ist das Gebäude selbst, das diese Nachrichten transportiert.

Die Forscher haben drei verschiedene Szenarien untersucht, wie ein Bösewicht dieses System stören kann.


Szenario 1: Der „Verräter" im selben Büro (Der böse UE)

Die Situation:
Stellen Sie sich vor, die Drohne und der Pilot sitzen im selben großen Raum (demselben „Netzwerk-Slice"). Ein dritter Mann, der Bösewicht, sitzt auch in diesem Raum. Er hat keinen Schlüssel zum Gebäude, aber er ist einfach da.

Der Angriff:
Da alle im selben Raum sind, kann der Bösewicht direkt mit der Drohne sprechen. Das Problem ist: Die Drohne vertraut jedem, der sich als „Chef" ausgibt.

  • Die Analogie: Der Bösewicht zieht einen Anzug an, der genau wie der des Piloten aussieht, und ruft laut: „Ich bin der Chef! Lande sofort!"
  • Was passiert: Da die Drohne nicht prüft, ob die Stimme wirklich vom echten Chef kommt (fehlende digitale Unterschrift), gehorcht sie dem Betrüger. Sie landet mitten in der Luft oder fliegt in die falsche Richtung. Der echte Pilot kann nichts dagegen tun, weil die Drohne den falschen Befehl schon ausgeführt hat.

Szenario 2: Der „Hausmeister" mit dem Master-Schlüssel (Der Insider im Kern)

Die Situation:
Stellen Sie sich vor, der Bösewicht ist kein Gast, sondern hat Zugang zum Keller des Gebäudes, wo die gesamte Technik und die Leitungen liegen (das 5G-Kernnetz). Er ist vielleicht ein unzufriedener Mitarbeiter oder jemand, der sich einen Schlüssel erschlichen hat.

Der Angriff:
Von dort aus kann er direkt in die Leitungen greifen, die die Daten von der Drohne zum Piloten transportieren.

  • Die Analogie: Der Bösewicht steht im Maschinenraum und reißt einfach die Stromkabel heraus, die die Verbindung zwischen Pilot und Drohne halten. Oder er schickt ein Signal: „Verbindung getrennt!"
  • Was passiert: Die Drohne verliert den Kontakt zum Piloten. Da sie unsicher ist, was sie tun soll, fliegt sie automatisch zurück zum Startpunkt oder stürzt ab. Der Bösewicht muss die Drohne gar nicht direkt steuern; er muss nur die Verbindung unterbrechen.

Szenario 3: Der „gekaperte" Funkmast (Der kompromittierte gNodeB)

Die Situation:
Das ist der tückischste Fall. Stellen Sie sich vor, der Bösewicht hat einen der großen Funkmasten (gNodeB) gekauft oder gehackt. Dieser Mast sieht völlig normal aus und gehört zum offiziellen Netz, aber er ist unter seiner Kontrolle.

Der Angriff:
Alle Nachrichten, die vom Piloten zur Drohne gehen, müssen durch diesen Mast laufen.

  • Die Analogie: Der Pilot schreibt einen Brief an die Drohne: „Fliege nach Norden". Der Brief geht durch den Funkmast des Bösewichts. Der Bösewicht öffnet den Brief, ändert das Wort „Norden" in „Süden" (oder in eine Falle) und versiegelt den Brief wieder. Der Pilot sieht nichts davon, und die Drohne liest nur den geänderten Befehl.
  • Was passiert: Die Drohne fliegt genau dorthin, wo der Bösewicht will, während der Pilot denkt, er steuere sie perfekt. Das ist besonders gefährlich, weil die Verschlüsselung oft nur bis zum Mast reicht. Im Mast selbst ist der Inhalt des Briefes für den Angreifer sichtbar und änderbar.

Was ist die Lösung? (Die Lehren der Studie)

Die Forscher haben in ihrem Labor (dem „Testbed") bewiesen, dass diese Angriffe funktionieren. Um das zu verhindern, schlagen sie drei Dinge vor:

  1. Ausweisprüfung (Signierung): Die Drohne sollte nicht nur auf den Befehl hören, sondern auch prüfen: „Hast du wirklich den richtigen Ausweis?" (Wie eine digitale Unterschrift). Nur dann würde sie den Befehl „Lande sofort!" von einem Betrüger ignorieren.
  2. Sichere Leitungen (Verschlüsselung im Kern): Die Leitungen im Keller (das Kernnetz) sollten so gesichert sein, dass niemand sie einfach unterbrechen oder manipulieren kann, selbst wenn er dort ist.
  3. Trennung der Räume: Die Drohne sollte in einem eigenen, abgeschotteten Raum fliegen, in den keine anderen Geräte (wie das Handy des Bösewichts) einfach so hineinschauen können.

Fazit

Die Studie sagt im Grunde: 5G ist schnell und toll, aber es ist nicht automatisch sicher. Wenn wir Drohnen damit steuern, müssen wir sicherstellen, dass die Drohne nicht nur schnell ist, sondern auch „klug" genug, um Betrüger zu erkennen und dass die Leitungen, über die sie fliegt, nicht einfach manipuliert werden können. Sonst könnte ein Hacker mitten im Flug die Kontrolle übernehmen.