Impact of 5G SA Logical Vulnerabilities on UAV Communications: Threat Models and Testbed Evaluation

本文通过构建基于 Open5GS、UERANSIM 和 Kubernetes 的测试床,评估了恶意 UE、5G 核心网及 gNodeB 三种攻击场景下 5G 独立组网(SA)逻辑漏洞对无人机通信的威胁,揭示了控制指令篡改与数据会话中断等风险,并强调了用户面隔离与指令完整性保护的必要性。

Wagner Comin Sonaglio, Ágney Lopes Roth Ferraz, Lourenço Alves Pereira Júnior

发布于 2026-03-06
📖 1 分钟阅读☕ 轻松阅读

Each language version is independently generated for its own context, not a direct translation.

这篇论文就像是在给未来的“无人机快递”或“空中出租车”做安全体检。它研究了一个核心问题:如果负责连接无人机和地面控制站的"5G 网络”本身出了问题,或者被坏人利用了,会发生什么?

作者把 5G 网络比作一个超级高速公路系统,而无人机(UAV)和地面控制站(GCS)就是在这条路上跑的车。论文通过搭建了一个模拟实验室,测试了三种不同位置的“坏人”是如何在这条高速公路上搞破坏的。

以下是用通俗语言和比喻对论文内容的解读:

1. 背景:无人机依赖“高速公路”

以前的无人机可能用专门的遥控器,但现在的趋势是用5G 网络来控制。5G 速度快、延迟低,非常适合控制无人机。

  • 比喻:想象无人机是一辆自动驾驶的卡车,地面控制站是它的“大脑”。它们之间没有直接的电线连接,而是通过 5G 这个“无线高速公路”传输指令。如果这条高速公路被坏人控制了,卡车就会听错指令。

2. 三种“坏人”的破坏方式(威胁模型)

作者测试了三种不同位置的坏人,看看他们能搞出什么乱子:

第一种坏人:混在人群里的“捣乱者” (Rogue UE)

  • 场景:坏人并没有入侵核心系统,他只是像普通用户一样,连上了和无人机同一条 5G 网络切片(可以理解为同一条专用车道)。
  • 比喻:想象无人机和地面站都在一条名为“物流专用道”的高速上跑。坏人开着一辆普通车也混进了这条道。因为这条道没有严格的“身份安检”,坏人发现无人机就在旁边,就直接冲过去喊:“我是你的老板,快停车!”
  • 攻击手段
    • 坏人扫描无人机的“频道”(端口)。
    • 他伪装成地面控制站(GCS),发送假的“降落”指令。
    • 结果:因为无人机没有给指令加“数字签名”(就像没有核对老板的指纹),它信以为真,直接原地降落,任务失败。
  • 教训:光有高速公路不够,车与车之间说话还得有“暗号”或“指纹验证”。

第二种坏人:高速公路的“内部管理员” (Insider Threat)

  • 场景:坏人不是开车混进来的,而是直接控制了高速公路的指挥中心(5G 核心网)。
  • 比喻:坏人不是司机,而是高速公路的调度员。他手里有控制所有车道开关的遥控器。他不需要破解密码,因为他就在控制室里。
  • 攻击手段
    • 调度员(坏人)直接对负责数据传输的服务器(UPF)大喊:“把无人机那条车道的连接切断!”
    • 他发送大量“删除会话”的指令,像洪水一样淹没系统。
  • 结果:无人机和地面站的连接瞬间断开。无人机因为联系不上“大脑”,触发了安全机制,自动飞回原点或迫降。
  • 教训:高速公路的指挥中心(核心网内部接口)必须上锁,不能谁都能进去发号施令。

第三种坏人:被收买的“收费站/中继站” (Compromised gNodeB)

  • 场景:坏人控制了基站(gNodeB),这是无人机连接网络的“大门”。
  • 比喻:无人机和地面站说话,必须经过一个中转站(基站)。正常情况下,中转站只负责传递。但如果这个中转站被坏人控制了,他就可以偷看并修改传递的内容。
  • 攻击手段
    • 地面站发出指令:“飞到坐标 A"。
    • 坏人的中转站截获了这个指令,偷偷把坐标 A 改成了坐标 B(比如悬崖边),然后转发给无人机。
    • 关键点:因为 5G 网络在传输层(隧道里)往往没有做“防篡改”保护,无人机收到的是被改过的指令,但它以为这是地面站发的原话。
  • 结果:无人机乖乖地飞向坏人指定的危险地点,而地面操作员还以为无人机在正常飞行。
  • 教训:光有加密通道不够,还得保证通道里的货物(数据)在运输过程中没有被调包。

3. 实验结果与核心发现

作者搭建了一个由开源软件(Open5GS, UERANSIM)和容器技术(Kubernetes)组成的“模拟城市”,成功复现了上述所有攻击。

  • 发现 1:如果无人机和地面站连在同一个网络切片里,且没有额外的隔离,坏人很容易直接“搭讪”并控制无人机。
  • 发现 2:如果核心网内部接口(N4)没有加密保护,内部人员或入侵者可以轻易切断连接。
  • 发现 3:如果基站被黑,且网络传输层没有完整性保护,坏人可以悄无声息地修改飞行路线。

4. 总结:如何修好这个漏洞?

这篇论文告诉我们,安全不能只靠一层防护,需要“层层设防”:

  1. 应用层加锁:无人机和控制站说话时,必须使用数字签名(就像给信件盖火漆印章)。这样即使坏人混进网络,没有印章,无人机也会拒绝执行指令。
  2. 核心网加固:内部接口(如 N4)必须像银行金库一样,只有经过严格认证的人才能进入,防止内部人员乱发指令。
  3. 传输层防篡改:在基站和核心网之间传输数据时,要开启完整性保护,确保数据在运输途中没有被“调包”。

一句话总结
这篇论文警告我们,未来的无人机如果只依赖 5G 网络而不加强自身的“身份验证”和“数据防篡改”能力,就像把家门钥匙交给一个没有安检的快递员,坏人只要混进快递站,就能轻易指挥你的无人机“自杀”或“叛逃”。安全必须是网络、系统、应用三位一体的。