#physical-attack

共收录 2 条相关安全情报。

← 返回所有主题
👥 作者: Taifeng Liu, Yang Liu 0118, Zhuo Ma 0001, Tong Yang 0003, Xinjing Liu, Teng Li 0003, Jianfeng Ma 0001

该论文提出了一种名为L-HAWK的可控物理对抗补丁,旨在针对远距离目标进行有效攻击。现有的物理对抗补丁通常对攻击距离敏感,当目标距离较远时,补丁在图像中的尺寸变小,导致攻击效果显著下降。L-HAWK通过优化补丁的形状、颜色和纹理,并引入可控性机制,使得攻击者可以根据目标距离动态调整补丁参数,从而在长距离场景下仍能保持较高的攻击成功率。实验在多个数据集和真实场景下进行,包括人脸识别和车辆检测任务,结果表明L-HAWK在远距离(如10米以上)能够达到90%以上的攻击成功率,显著优于现有方法。此外,论文还分析了补丁的物理鲁棒性,在光照变化、角度倾斜等条件下仍能保持稳定。该研究为物理世界对抗攻击提供了新的思路,同时也为防御方提出了挑战。

💡 推荐理由: 远距离对抗攻击是物理世界AI安全的重要威胁,尤其影响安防摄像头、自动驾驶等长距离视觉系统。该论文揭示了现有防御的盲区,值得防御者关注。

🎯 建议动作: 研究跟进

排序因子: 有可用补丁/修复方案 (+3) | 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Pierre Granier, Matthieu Davy, Philippe Besnier, François Sarrazin

该论文提出了一种利用射频后向反射硬件木马(RFRA)窃听100BASE-TX快速以太网流量的方法。传统的电磁侧信道攻击通常通过被动监测目标设备的电磁辐射来获取信息,但对于高速数据接口如以太网,其电磁泄漏往往不足以实现有效窃听。RFRA技术通过在目标设备中植入极简的硬件木马(通常由分立元件如晶体管或二极管组成),不主动发射信号,而是根据被探测信号线的数据状态调制目标的电磁反射特性,从而实现隐蔽的主动监测。此前RFRA已被证明可用于视频链路和低速外设接口。本研究将RFRA扩展到高速目标,成功实现了对100BASE-TX以太网标准的攻击。论文详细描述了一种紧凑型植入装置的设计与实现,该装置能够恢复快速以太网中使用的MLT-3编码信号,并开发了专用的解调与解析流水线,以减轻无线信道引入的错误,最大化恢复信息量。实验验证了利用射频后向反射隐蔽监控快速以太网流量的可行性,并强调了此类攻击对高速链路的潜在威胁。该研究揭示了硬件供应链中植入微型后门进行远程数据窃取的新型攻击面,对网络设备和通信基础设施的安全性提出了严峻挑战。

💡 推荐理由: 该研究首次证明RFRA可应用于高速网络接口(100BASE-TX以太网),意味着攻击者可能通过供应链植入微型硬件木马,在不产生主动信号的情况下远程窃取网络通信数据,对物理安全和硬件信任模型构成严重威胁。

🎯 建议动作: 研究跟进

排序因子: 来自 arXiv 其他板块 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)