Impact of 5G SA Logical Vulnerabilities on UAV Communications: Threat Models and Testbed Evaluation

Este artigo avalia o impacto de vulnerabilidades lógicas em redes 5G SA sobre a comunicação de UAVs, utilizando um testbed baseado em Open5GS e Kubernetes para demonstrar como ataques em diferentes pontos da arquitetura podem comprometer operações e destacar a necessidade de isolamento e proteção de integridade.

Wagner Comin Sonaglio, Ágney Lopes Roth Ferraz, Lourenço Alves Pereira Júnior

Publicado 2026-03-06
📖 5 min de leitura🧠 Leitura aprofundada

Each language version is independently generated for its own context, not a direct translation.

Imagine que um drone é como um pássaro de metal que precisa de um "chefe" em terra (a estação de controle) para saber para onde voar. Antigamente, esse chefe usava um rádio direto. Hoje, com o 5G, eles se comunicam através de uma "torre de celular" super rápida e inteligente, como se estivessem usando um aplicativo de mensagens ultra-rápido.

Este artigo de pesquisa é como um filme de detetive onde os autores tentam descobrir: "O que acontece se alguém mal-intencionado hackear essa torre de celular ou o próprio aplicativo de mensagens?"

Eles construíram um laboratório de testes (um "mundo de brinquedo" digital) para simular três tipos de vilões e ver o que eles conseguem fazer com o drone. Vamos conhecer os três cenários:

1. O Vizinho Malandro (O Dispositivo Inimigo na Mesma Rede)

A Analogia: Imagine que você e seu vizinho estão usando o mesmo Wi-Fi público de um parque. Se o parque não tiver regras de privacidade, seu vizinho pode ver o que você está fazendo e até enviar mensagens fingindo ser você.

  • O Cenário: Um hacker conecta seu próprio dispositivo à mesma "fatia" da rede 5G que o drone e o piloto estão usando.
  • O Ataque: Como o drone e o piloto não usam uma "assinatura digital" forte no seu aplicativo de controle (MAVLink), o hacker se disfarça. Ele envia mensagens dizendo: "Olá, sou o piloto! Desça agora!" ou "Pouse aqui!".
  • O Resultado: O drone, achando que é o dono falando, obedece e pousa no meio da rua, mesmo que o piloto real esteja gritando para ele continuar voando. O drone foi "sequestrado" por um estranho no mesmo bairro digital.

2. O Funcionário Corrupto da Empresa de Telefonia (Ameaça Interna)

A Analogia: Imagine que a empresa de telefonia é um banco. O hacker não está na rua; ele está dentro do cofre, no escritório do gerente, onde ninguém suspeita. Ele tem as chaves mestras para abrir ou fechar contas.

  • O Cenário: O hacker já está dentro do "cérebro" da rede 5G (o núcleo da rede). Ele tem acesso aos sistemas que gerenciam as conexões.
  • O Ataque: Ele não precisa fingir ser o piloto. Ele simplesmente vai ao sistema e diz: "Apague a conexão do drone" ou "Feche a linha de comunicação". É como se ele desligasse o telefone do piloto e do drone ao mesmo tempo.
  • O Resultado: O drone perde o contato com o piloto. Por segurança, ele entra em "modo de emergência" e volta para casa ou pousa sozinho. A missão falha não porque o drone quebrou, mas porque a "linha telefônica" foi cortada por dentro.

3. A Torre de Celular Hackeada (O Guardião Traído)

A Analogia: Pense na torre de celular como um carteiro que entrega suas cartas. Normalmente, a carta vai em um envelope fechado (criptografado) do remetente até o destinatário. Mas, neste caso, o carteiro (a torre) é o único que pode abrir o envelope para entregar a carta. Se o carteiro for mal-intencionado, ele pode ler a carta, rasgar um pedaço, escrever outra coisa e entregar como se nada tivesse acontecido.

  • O Cenário: O hacker não está no computador do piloto, nem no banco de dados da empresa. Ele hackeou a própria torre de celular que o drone está usando.
  • O Ataque: O drone envia um comando: "Voe para o ponto A". A torre recebe, abre o "envelope" (porque precisa para entregar), vê o comando, e o hacker o altera para: "Voe para o ponto B (onde está o vilão)". Ele fecha o envelope de novo e entrega. O drone recebe a ordem falsa e obedece.
  • O Resultado: O piloto acha que mandou o drone para o ponto A, mas o drone vai para o ponto B. O drone foi desviado sem que ninguém percebesse, porque a "torre" estava mentindo.

O Que os Autores Descobriram?

O estudo mostra que o 5G é rápido e incrível, mas tem falhas de lógica se não for configurado com cuidado:

  1. Isolamento é chave: Se todos estiverem na mesma "rede" sem barreiras, vizinhos podem se intrometer.
  2. O "Cofre" não é invencível: Se os sistemas internos da operadora não tiverem senhas fortes (criptografia), um funcionário ou hacker interno pode apagar conexões.
  3. A torre não é cega: Se a comunicação entre o drone e a torre não tiver "selos de integridade", a torre pode alterar o que está escrito na carta sem que ninguém saiba.

A Lição Final

Para proteger drones no futuro, não basta ter uma rede 5G rápida. É preciso:

  • Trancar a porta de casa: Usar assinaturas digitais fortes no aplicativo do drone (para que ele saiba que a ordem veio realmente do piloto).
  • Proteger o cofre: Garantir que os sistemas internos da operadora de telefonia tenham criptografia forte.
  • Vigiar o carteiro: Garantir que a comunicação entre o drone e a torre seja verificada para que ninguém possa alterar a mensagem no caminho.

Em resumo: Velocidade sem segurança é como um carro de Fórmula 1 sem freios. Você chega rápido, mas pode acabar se estatelando contra a parede se alguém mudar a direção no meio do caminho.