5作者: sadpig703 个月前原帖
AURA - 利用射频指纹识别人工智能检测假基站 我在韩国最近的KT黑客事件后开发了AURA,犯罪分子利用假基站通过短信拦截盗取了17万美元。 ## 问题 IMSI捕获器(假基站)无法被手机检测到,因为它们完美模拟了协议握手。但它们无法伪造由硬件缺陷产生的独特电磁“指纹”。 ## 我们的解决方案 - 对合法基站的射频特征(相位噪声、瞬态、漂移)进行AI训练 - 使用高效的SSM/Mamba架构进行实时异常检测 - 检测延迟低于200毫秒,能够在边缘设备上运行 ## 技术细节 ```python # 双层检测 1. 射频指纹:硬件缺陷(放大器非线性、时钟漂移) 2. 协议行为:强制2G降级,异常功率水平 → 信任评分:实时0-100%的置信度评级 ``` 关键创新: - 基于波形的AI(wAI):将射频信号视为具有语法/句法的“语言” - 令牌化管道:STFT → 量化TFR → Transformer - 边缘优先:50MB量化模型,能够在树莓派上运行 ## 结果 - 在首尔/东京的实地测试中检测准确率达到99.9% - 发现17个未知的可疑发射器 - 在试点中阻止了278笔未经授权的交易 - 在超过10,000个合法基站中没有出现假阳性 ## 实施 ```bash # 最小化的概念验证 python collect_baseline.py --sdr hackrf --duration 3600 python train_wai.py --model mamba --epochs 100 python detect_realtime.py --threshold 0.85 ``` 技术栈:GNU Radio + PyTorch + RTL-SDR/HackRF ## 下一步 - 开源核心检测引擎(2025年第一季度) - 构建众包威胁情报网络 - 添加5G SA/NSA支持 GitHub:[即将上线 - 请发送邮件以获取早期访问] 技术论文:[arxiv链接待定] 希望得到射频/SDR领域人士的反馈:我遗漏了哪些攻击向量?你会如何绕过射频指纹识别?
2作者: cl423 个月前原帖
最近有几条评论讨论了科幻书籍《彩虹的尽头》,于是我决定读一读。这真是一本精彩的书——可爱、文笔优美,并且在2006年写成时对未来科技有一些很棒的想法。<p>非常感谢HN上所有深思熟虑的评论,也很高兴能找到这本书。