The Fluorescent Veil: A Stealthy and Effective Physical Adversarial Patch Against Traffic Sign Recognition
Yuan, Han, Li et al.
Recently, traffic sign recognition (TSR) systems have become a prominent target for physical adversarial attacks. These attacks typically rely on conspicuous stickers and projections, or using invisible light and acoustic signals that can be easily blocked. In this paper, we introduce a novel attack medium, i.e., fluorescent ink, to design a stealthy and effective physical adversarial patch, namely FIPatch, to advance the state-of-the-art. Specifically, we first model the fluorescence effect in the digital domain to identify the optimal attack settings, which guide the real-world fluorescence parameters. By applying a carefully designed fluorescence perturbation to the target sign, the attacker can later trigger a fluorescent effect using invisible ultraviolet light, causing the TSR system to misclassify the sign and potentially leading to traffic accidents. We conducted a comprehensive evaluation to investigate the effectiveness of FIPatch, which shows a success rate of 98.31% in low-light conditions. Furthermore, our attack successfully bypasses five popular defenses and achieves a success rate of 96.72%.
academic
Le Voile Fluorescent : Un Patch Adversarial Physique Discret et Efficace Contre la Reconnaissance des Panneaux de Signalisation
Cet article propose une nouvelle méthode d'attaque adversarial physique contre les systèmes de reconnaissance des panneaux de signalisation (TSR). Les méthodes d'attaque existantes reposent sur des autocollants visibles, des projections ou des signaux invisibles et acoustiques faciles à bloquer. Les auteurs introduisent l'encre fluorescente comme nouveau vecteur d'attaque et conçoivent un patch adversarial physique discret et efficace appelé FIPatch. La méthode modélise d'abord l'effet fluorescent dans le domaine numérique pour déterminer les paramètres d'attaque optimaux, puis applique des perturbations fluorescentes soigneusement conçues sur le panneau cible. L'attaquant peut déclencher l'effet fluorescent par la lumière ultraviolette invisible, causant une mauvaise classification du système TSR et pouvant entraîner des accidents de circulation. Les expériences montrent que FIPatch atteint un taux de réussite de 98,31% en conditions de faible luminosité et peut contourner cinq méthodes de défense principales avec un taux de réussite de 96,72%.
Le système de reconnaissance des panneaux de signalisation, en tant que composant clé de la conduite autonome, est vulnérable aux attaques par exemples adversariaux. Les attaques adversariales physiques existantes présentent les limitations suivantes :
Problème de visibilité : Les attaques basées sur des autocollants sont visuellement suspectes et faciles à détecter
Manque de sélectivité : Une fois déployées, elles attaquent indifféremment tous les véhicules
Facilité de défense : Les projections en lumière visible sont faciles à suivre, les lasers infrarouges peuvent être filtrés
Faible praticité : Les attaques par signaux acoustiques sont facilement bloquées par les mécanismes de protection des signaux physiques
Introduction pionnière de l'encre fluorescente pour construire des patches adversariaux physiques, ouvrant un nouveau vecteur d'attaque
Conception du cadre d'attaque FIPatch, comprenant quatre modules : localisation automatique, modélisation fluorescente, optimisation et amélioration de la robustesse
Proposition de trois objectifs d'attaque : attaque de dissimulation, attaque de génération et attaque de mauvaise classification
Évaluation complète, validant l'efficacité et la robustesse de l'attaque dans les mondes numérique et physique
L'attaque FIPatch vise à appliquer des perturbations d'encre fluorescente sur les panneaux de signalisation, déclenchées par la lumière ultraviolette, pour causer trois types d'erreurs du système TSR :
Attaque de dissimulation : Empêcher le système de détecter le panneau de signalisation
Attaque de génération : Faire détecter au système un faux panneau de signalisation
Attaque de mauvaise classification : Faire classer le panneau de signalisation dans une mauvaise catégorie
Expectation Over Transformation (EOT) : Étend la distribution des transformations pour s'adapter aux variations d'environnement physique des matériaux fluorescents, incluant :
Variations de l'arrière-plan
Ajustement de la luminosité
Transformations de perspective
Variations de distance
Rotation et flou de mouvement
Transformation de transparence : Simule les variations de transparence de l'encre fluorescente au fil du temps
Modélisation numérique de l'effet fluorescent : Première paramétrisation des propriétés physiques des matériaux fluorescents pour l'optimisation des attaques adversariales
Stratégie d'attaque multi-objectifs : Conception de fonctions de perte différentes pour les tâches de détection et de classification
Considération des contraintes physiques : La localisation automatique garantit que les perturbations ne peuvent être appliquées que sur la surface réelle du panneau
Adaptabilité environnementale : Prend en compte les facteurs d'éclairage, de distance et d'angle du monde réel
Faisabilité de l'attaque par encre fluorescente : Première preuve que les matériaux fluorescents peuvent attaquer efficacement les systèmes TSR
Taux de réussite élevé : Atteint 98,31% de taux de réussite en conditions de faible luminosité
Forte capacité de contournement des défenses : Les méthodes de défense existantes sont pratiquement inefficaces, réduisant au maximum le taux de réussite de 2-3%
Menace réelle : Démontre une menace de sécurité significative dans les environnements réels
Sensibilité à la lumière ambiante : Une lumière ambiante forte (>1000 Lux) réduit significativement l'efficacité de l'attaque
Évaluation au niveau du système insuffisante : Les tests se concentrent principalement au niveau des composants IA, manquant d'évaluation complète du système de conduite autonome
Limitation de la distance de détection : Nécessite une distance relativement proche pour une attaque efficace
L'article cite de nombreux travaux connexes, incluant principalement :
Théorie fondamentale des exemples adversariaux (Goodfellow et al., Carlini & Wagner, etc.)
Méthodes d'attaques adversariales physiques (Eykholt et al., Song et al., etc.)
Systèmes de reconnaissance des panneaux de signalisation (YOLO, Faster R-CNN, etc.)
Mécanismes de défense (Cohen et al., Madry et al., etc.)
Évaluation globale : Ceci est un article de recherche en sécurité de haute qualité proposant une méthode d'attaque innovante avec une vérification expérimentale complète. Bien qu'il présente certaines limitations, sa valeur académique et son importance pratique sont considérables, contribuant positivement à l'avancement de la recherche en sécurité des systèmes de conduite autonome.