The Fluorescent Veil: A Stealthy and Effective Physical Adversarial Patch Against Traffic Sign Recognition
Yuan, Han, Li et al.
Recently, traffic sign recognition (TSR) systems have become a prominent target for physical adversarial attacks. These attacks typically rely on conspicuous stickers and projections, or using invisible light and acoustic signals that can be easily blocked. In this paper, we introduce a novel attack medium, i.e., fluorescent ink, to design a stealthy and effective physical adversarial patch, namely FIPatch, to advance the state-of-the-art. Specifically, we first model the fluorescence effect in the digital domain to identify the optimal attack settings, which guide the real-world fluorescence parameters. By applying a carefully designed fluorescence perturbation to the target sign, the attacker can later trigger a fluorescent effect using invisible ultraviolet light, causing the TSR system to misclassify the sign and potentially leading to traffic accidents. We conducted a comprehensive evaluation to investigate the effectiveness of FIPatch, which shows a success rate of 98.31% in low-light conditions. Furthermore, our attack successfully bypasses five popular defenses and achieves a success rate of 96.72%.
academic
Der Fluoreszierende Schleier: Ein verdeckter und effektiver physischer adversarialer Patch gegen die Verkehrszeichenerkennung
Dieses Papier präsentiert eine neuartige physische adversariale Angriffsmethode gegen Verkehrszeichenerkennungssysteme (TSR). Bestehende Angriffsmethoden verlassen sich auf auffällige Aufkleber, Projektionen oder leicht zu blockierende unsichtbare Licht- und Schallsignale. Die Autoren führen Fluoreszenztinte als neues Angriffsmedium ein und entwerfen einen verdeckten und effektiven physischen adversarialen Patch namens FIPatch. Die Methode modelliert zunächst Fluoreszenzeffekte im digitalen Bereich, um optimale Angriffsparameter zu bestimmen, und wendet dann sorgfältig gestaltete Fluoreszenzstörungen auf das Zielschild an. Angreifer können Fluoreszenzeffekte durch unsichtbares UV-Licht auslösen, was zu Fehlklassifizierungen des TSR-Systems und möglicherweise zu Verkehrsunfällen führt. Experimente zeigen, dass FIPatch unter Bedingungen mit schwachem Licht eine Erfolgsquote von 98,31% erreicht und fünf gängige Abwehrmethoden mit einer Erfolgsquote von 96,72% umgehen kann.
Verkehrszeichenerkennungssysteme als kritische Komponenten des autonomen Fahrens sind anfällig für adversariale Beispielangriffe. Bestehende physische adversariale Angriffe weisen folgende Einschränkungen auf:
Sichtbarkeitsproblem: Aufkleberbasierte Angriffe sind visuell verdächtig und leicht zu erkennen
Mangelnde Selektivität: Nach der Bereitstellung greifen sie unterschiedslos alle Fahrzeuge an
Leichte Abwehrbarkeit: Sichtbarprojektionen können verfolgt werden, Infrarotlaser können durch Filter blockiert werden
Schlechte Praktikabilität: Schallsignalangriffe werden leicht durch physische Schutzmechanismen blockiert
Erstmalige Einführung von Fluoreszenztinte zur Konstruktion physischer adversarialer Patches, die einen neuen Angriffsvektor eröffnet
Entwurf des FIPatch-Angriffsrahmens, bestehend aus vier Modulen: automatische Lokalisierung, Fluoreszenzmodellierung, Optimierung und Robustheitsverbesserung
Vorschlag von drei Angriffszielen: Verdeckungsangriff, Generierungsangriff und Fehlklassifizierungsangriff
Umfassende Bewertung, die die Effektivität und Robustheit des Angriffs in digitalen und physischen Welten validiert
Der FIPatch-Angriff zielt darauf ab, durch das Auftragen von Fluoreszenztintenstörungen auf Verkehrsschilder das TSR-System unter UV-Licht-Auslösung zu drei Arten von Fehlern zu führen:
Verdeckungsangriff: Das System kann das Verkehrsschild nicht erkennen
Generierungsangriff: Das System erkennt ein gefälschtes Verkehrsschild
Fehlklassifizierungsangriff: Das System klassifiziert das Verkehrsschild falsch
Erwartete Transformationen (EOT): Erweitert die Transformationsverteilung, um sich an physische Umgebungsveränderungen von Fluoreszenzmaterialien anzupassen, einschließlich:
Hintergrundveränderungen
Helligkeitsanpassung
Perspektivtransformation
Distanzveränderung
Rotation und Bewegungsunschärfe
Transparenztransformation: Simuliert die Transparenzveränderung von Fluoreszenztinte im Laufe der Zeit
Digitalisierung von Fluoreszenzeffekten: Erstmalige Parametrisierung physischer Eigenschaften von Fluoreszenzmaterialien für die Optimierung adversarialer Angriffe
Multi-Ziel-Angriffsstrategien: Entwurf unterschiedlicher Verlustfunktionen für Erkennungs- und Klassifizierungsaufgaben
Berücksichtigung physischer Einschränkungen: Automatische Lokalisierung stellt sicher, dass Störungen nur auf tatsächlichen Schildoberflächen angewendet werden
Umweltadaptivität: Berücksichtigung von Beleuchtung, Entfernung, Winkel und anderen Faktoren in der realen Welt
Machbarkeit von Fluoreszenztinttenangriffen: Erstmalige Demonstration, dass Fluoreszenzmaterialien TSR-Systeme effektiv angreifen können
Hohe Angriffserfolgquote: Erreicht 98,31% Erfolgsquote unter Bedingungen mit schwachem Licht
Starke Fähigkeit zur Umgehung von Abwehrmechanismen: Bestehende Abwehrmethoden sind grundsätzlich unwirksam, reduzieren die Erfolgsquote um maximal 2-3%
Tatsächliche Bedrohung: Zeigt signifikante Sicherheitsbedrohung in realen Umgebungen
Abwehrmechanismen (Cohen et al., Madry et al. usw.)
Gesamtbewertung: Dies ist ein hochqualitatives Sicherheitsforschungspapier, das eine innovative Angriffsmethode vorschlägt und umfangreiche experimentelle Validierung durchführt. Obwohl es einige Einschränkungen gibt, sind sein akademischer Wert und seine praktische Bedeutung wichtig und tragen positiv zur Förderung der Sicherheitsforschung autonomer Fahrzeugsysteme bei.