返回首页
最新
我希望能够直接访问苹果的内容分发网络,而不是猜测何时会有内容可用,因此我觉得准备一个物理安装程序很方便,所以我制作了这个。
AURA - 利用射频指纹识别人工智能检测假基站
我在韩国最近的KT黑客事件后开发了AURA,犯罪分子利用假基站通过短信拦截盗取了17万美元。
## 问题
IMSI捕获器(假基站)无法被手机检测到,因为它们完美模拟了协议握手。但它们无法伪造由硬件缺陷产生的独特电磁“指纹”。
## 我们的解决方案
- 对合法基站的射频特征(相位噪声、瞬态、漂移)进行AI训练
- 使用高效的SSM/Mamba架构进行实时异常检测
- 检测延迟低于200毫秒,能够在边缘设备上运行
## 技术细节
```python
# 双层检测
1. 射频指纹:硬件缺陷(放大器非线性、时钟漂移)
2. 协议行为:强制2G降级,异常功率水平
→ 信任评分:实时0-100%的置信度评级
```
关键创新:
- 基于波形的AI(wAI):将射频信号视为具有语法/句法的“语言”
- 令牌化管道:STFT → 量化TFR → Transformer
- 边缘优先:50MB量化模型,能够在树莓派上运行
## 结果
- 在首尔/东京的实地测试中检测准确率达到99.9%
- 发现17个未知的可疑发射器
- 在试点中阻止了278笔未经授权的交易
- 在超过10,000个合法基站中没有出现假阳性
## 实施
```bash
# 最小化的概念验证
python collect_baseline.py --sdr hackrf --duration 3600
python train_wai.py --model mamba --epochs 100
python detect_realtime.py --threshold 0.85
```
技术栈:GNU Radio + PyTorch + RTL-SDR/HackRF
## 下一步
- 开源核心检测引擎(2025年第一季度)
- 构建众包威胁情报网络
- 添加5G SA/NSA支持
GitHub:[即将上线 - 请发送邮件以获取早期访问]
技术论文:[arxiv链接待定]
希望得到射频/SDR领域人士的反馈:我遗漏了哪些攻击向量?你会如何绕过射频指纹识别?
最近有几条评论讨论了科幻书籍《彩虹的尽头》,于是我决定读一读。这真是一本精彩的书——可爱、文笔优美,并且在2006年写成时对未来科技有一些很棒的想法。<p>非常感谢HN上所有深思熟虑的评论,也很高兴能找到这本书。