論文の概要: FlyTrap: Physical Distance-Pulling Attack Towards Camera-based Autonomous Target Tracking Systems
- arxiv url: http://arxiv.org/abs/2509.20362v1
- Date: Wed, 24 Sep 2025 17:59:54 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-25 20:53:19.935613
- Title: FlyTrap: Physical Distance-Pulling Attack Towards Camera-based Autonomous Target Tracking Systems
- Title(参考訳): FlyTrap:カメラによる自律的目標追跡システムへの物理的距離制御攻撃
- Authors: Shaoyuan Xie, Mohamad Habib Fakih, Junchi Lu, Fayzah Alshammari, Ningfei Wang, Takami Sato, Halima Bouzidi, Mohammad Abdullah Al Faruque, Qi Alfred Chen,
- Abstract要約: 距離追従攻撃(DPA)という新たな攻撃法を提案する。
FlyTrapは、敵傘をデプロイ可能でドメイン固有の攻撃ベクトルとして利用する、新しい物理世界の攻撃フレームワークである。
我々の評価には、新しいデータセット、メトリクス、現実世界のホワイトボックスやDJIやHoverAirを含む商用ATTドローンのクローズドループ実験が含まれています。
- 参考スコア(独自算出の注目度): 25.870424901890292
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Autonomous Target Tracking (ATT) systems, especially ATT drones, are widely used in applications such as surveillance, border control, and law enforcement, while also being misused in stalking and destructive actions. Thus, the security of ATT is highly critical for real-world applications. Under the scope, we present a new type of attack: distance-pulling attacks (DPA) and a systematic study of it, which exploits vulnerabilities in ATT systems to dangerously reduce tracking distances, leading to drone capturing, increased susceptibility to sensor attacks, or even physical collisions. To achieve these goals, we present FlyTrap, a novel physical-world attack framework that employs an adversarial umbrella as a deployable and domain-specific attack vector. FlyTrap is specifically designed to meet key desired objectives in attacking ATT drones: physical deployability, closed-loop effectiveness, and spatial-temporal consistency. Through novel progressive distance-pulling strategy and controllable spatial-temporal consistency designs, FlyTrap manipulates ATT drones in real-world setups to achieve significant system-level impacts. Our evaluations include new datasets, metrics, and closed-loop experiments on real-world white-box and even commercial ATT drones, including DJI and HoverAir. Results demonstrate FlyTrap's ability to reduce tracking distances within the range to be captured, sensor attacked, or even directly crashed, highlighting urgent security risks and practical implications for the safe deployment of ATT systems.
- Abstract(参考訳): 自律目標追跡(ATT)システム、特にATTドローンは、監視、国境管理、法執行などの用途で広く用いられているが、ストーキングや破壊行動では誤用されている。
したがって、ATTのセキュリティは現実世界のアプリケーションにとって非常に重要である。
この範囲では、距離追尾攻撃(DPA)と、その体系的な研究を行い、ATTシステムの脆弱性を利用して、追跡距離を危険に低減し、ドローンの捕獲、センサー攻撃に対する感受性の向上、さらには物理的衝突に至る。
これらの目標を達成するため、FlyTrapは、敵傘をデプロイ可能なドメイン固有の攻撃ベクトルとして利用する、新しい物理世界攻撃フレームワークである。
FlyTrapは、物理的展開性、クローズループの有効性、空間的時間的一貫性といった、ATTドローンを攻撃するための重要な目的を満たすように設計されている。
新たなプログレッシブな距離推進戦略と制御可能な時空間整合性設計により、FlyTrapはATTドローンを現実世界のセットアップで操作し、システムレベルに大きな影響を与える。
我々の評価には、新しいデータセット、メトリクス、現実世界のホワイトボックスやDJIやHoverAirを含む商用ATTドローンのクローズドループ実験が含まれています。
結果は、FlyTrapが捉えられる範囲内での追跡距離を減らし、センサーを攻撃したり、直接クラッシュさせたりすることで、緊急のセキュリティリスクとATTシステムの安全な展開に対する実践的な影響を浮き彫りにしていることを示している。
関連論文リスト
- Temporal Logic-Based Multi-Vehicle Backdoor Attacks against Offline RL Agents in End-to-end Autonomous Driving [26.094398456088403]
我々は、1台以上の車両の軌道をトリガーとして利用するエンド・ツー・エンドADシステムに対する新たなバックドア攻撃を導入する。
我々は、トリガーに似ているがバックドアを起動しないパッチトラジェクトリを組み込むことで、負のトレーニング戦略を開発する。
提案攻撃の柔軟性と効果を実証し、既存のエンドツーエンドADシステムの脆弱性を調査する。
論文 参考訳(メタデータ) (2025-09-21T07:13:19Z) - NOVA: Navigation via Object-Centric Visual Autonomy for High-Speed Target Tracking in Unstructured GPS-Denied Environments [56.35569661650558]
我々はNOVAというオブジェクト中心のフレームワークを導入し、ロバストな目標追跡と衝突認識ナビゲーションを可能にした。
グローバルマップを構築するのではなく、NOVAはターゲットの参照フレーム内での知覚、推定、制御を定式化する。
我々は,都市迷路や森林の小道,間欠的なGPS損失を伴う建物内の繰り返し遷移など,現実の挑戦的なシナリオにまたがってNOVAを検証する。
論文 参考訳(メタデータ) (2025-06-23T14:28:30Z) - A Cross-Scene Benchmark for Open-World Drone Active Tracking [54.235808061746525]
Drone Visual Active Trackingは、視覚的な観察に基づいてモーションシステムを制御することで、対象物を自律的に追跡することを目的としている。
DATと呼ばれるオープンワールドドローンアクティブトラッキングのためのクロスシーンクロスドメインベンチマークを提案する。
また、R-VATと呼ばれる強化学習に基づくドローン追跡手法を提案する。
論文 参考訳(メタデータ) (2024-12-01T09:37:46Z) - Exploring the Adversarial Vulnerabilities of Vision-Language-Action Models in Robotics [68.36528819227641]
本稿では,ビジョン・ランゲージ・アクション(VLA)モデルのロバスト性を体系的に評価する。
本研究では,ロボット行動の不安定化に空間的基盤を活用する2つの未目標攻撃目標と,ロボット軌道を操作する目標攻撃目標を導入する。
我々は、カメラの視野に小さなカラフルなパッチを配置し、デジタルと物理の両方の環境で効果的に攻撃を実行する逆パッチ生成アプローチを設計する。
論文 参考訳(メタデータ) (2024-11-18T01:52:20Z) - Evaluating the Robustness of LiDAR Point Cloud Tracking Against Adversarial Attack [6.101494710781259]
本稿では,3次元物体追跡の文脈において,敵攻撃を行うための統一的なフレームワークを提案する。
ブラックボックス攻撃のシナリオに対処するために,新たなトランスファーベースアプローチであるTarget-aware Perturbation Generation (TAPG)アルゴリズムを導入する。
実験の結果,ブラックボックスとホワイトボックスの両方の攻撃を受けた場合,高度な追跡手法に重大な脆弱性があることが判明した。
論文 参考訳(メタデータ) (2024-10-28T10:20:38Z) - Segmentation of Drone Collision Hazards in Airborne RADAR Point Clouds
Using PointNet [0.7067443325368975]
統合のための重要な前提条件は、安全な運用を確保するために、状況認識を増強したUAVを装備することである。
本研究は,複数の衝突リスクを同時に識別するために,レーダ技術を活用した航空点雲のエンドツーエンドセマンティックセマンティックセマンティックセグメンテーションを実現する。
我々の知る限り、これは空中における複数の衝突脅威の同時識別に対処する最初のアプローチであり、94%の精度を達成する。
論文 参考訳(メタデータ) (2023-11-06T16:04:58Z) - Dynamic Radar Network of UAVs: A Joint Navigation and Tracking Approach [36.587096293618366]
新たな問題は、建物の後ろに隠れている無人小型無人航空機(UAV)を追跡することである。
本稿では,悪意のある標的のリアルタイムかつ高精度な追跡のためのUAVの動的レーダネットワークを提案する。
論文 参考訳(メタデータ) (2020-01-13T23:23:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。