FlyTrap:针对摄像头自主目标追踪系统的物理距离拉近攻击

本文提出一种新型物理距离拉近攻击FlyTrap,通过对抗性雨伞作为攻击载体,利用自主目标追踪系统漏洞,可迫使追踪无人机危险接近目标,导致捕获、传感器攻击甚至物理碰撞。研究包含新数据集、评估指标及对大疆等商用无人机的真实闭环实验,揭示了ATT系统的严重安全风险。

FlyTrap:针对摄像头自主目标追踪系统的物理距离拉近攻击

摘要:自主目标追踪(ATT)系统,特别是ATT无人机,广泛应用于监控、边境管控和执法等领域,同时也被滥用于跟踪和破坏行为。因此,ATT的安全性在实际应用中至关重要。在此背景下,我们提出一种新型攻击:距离拉近攻击(DPA),并对其进行系统性研究。该攻击利用ATT系统中的漏洞,危险地缩短追踪距离,导致无人机被捕获、易受传感器攻击甚至发生物理碰撞。为实现这些目标,我们提出了FlyTrap,一种新颖的物理世界攻击框架,采用对抗性雨伞作为可部署且领域特定的攻击载体。FlyTrap专门设计用于满足攻击ATT无人机的关键目标:物理可部署性、闭环有效性和时空一致性。通过新颖的渐进式距离拉近策略和可控的时空一致性设计,FlyTrap在真实世界设置中操纵ATT无人机,实现显著的系统级影响。我们的评估包括新数据集、度量标准以及对真实世界白盒甚至商用ATT无人机(包括DJI和HoverAir)的闭环实验。结果表明,FlyTrap能够将追踪距离缩短到可被捕获、受传感器攻击甚至直接坠毁的范围,凸显了ATT系统安全部署的紧迫安全风险和实际影响。

注释:本文为NDSS 2026接收论文的扩展版本。

学科分类:密码学与安全(cs.CR)

引用信息:arXiv:2509.20362 [cs.CR]
DOI:https://doi.org/10.48550/arXiv.2509.20362

提交历史
来自:Shaoyuan Xie [查看邮箱]
[v1] 2025年9月24日星期三 17:59:54 UTC(9,566 KB)

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计