O Ataque FlyTrap Usa Guarda-Chuvas Adversariais para Comprometer Drones Autônomos Baseados em Câmera

O que o FlyTrap faz
FlyTrap é uma estrutura de ataque do mundo físico direcionada a sistemas de Rastreamento Autônomo de Alvos (ATT), particularmente drones ATT usados em vigilância, controle de fronteiras e aplicação da lei. O ataque emprega um guarda-chuva adversário como vetor de ataque implantável e específico de domínio para executar ataques de redução de distância (DPA).
Como funciona
O ataque explora vulnerabilidades em sistemas ATT para reduzir perigosamente as distâncias de rastreamento através de uma estratégia progressiva de redução de distância com designs de consistência espaço-temporal controlável. Essa manipulação faz com que os drones se aproximem mais do que o pretendido, colocando-os dentro do alcance para captura, ataques a sensores ou colisões diretas.
Principais objetivos do ataque
- Capacidade de implantação física: Usa guarda-chuvas reais como vetores de ataque em ambientes do mundo real
- Eficácia em circuito fechado: Funciona em cenários de rastreamento dinâmicos e em tempo real
- Consistência espaço-temporal: Mantém a eficácia do ataque ao longo do tempo e do espaço
Resultados da avaliação
Os pesquisadores conduziram experimentos em circuito fechado em drones ATT comerciais e de caixa branca, incluindo modelos DJI e HoverAir. O FlyTrap reduziu com sucesso as distâncias de rastreamento para faixas onde os drones poderiam ser capturados, ter sensores atacados ou colidir. O artigo inclui novos conjuntos de dados e métricas especificamente desenvolvidos para avaliar esses tipos de ataques físicos.
Implicações de segurança
A pesquisa destaca riscos urgentes de segurança para a implantação de sistemas ATT. Como os drones ATT já são usados em aplicações críticas e foram mal utilizados para perseguição e ações destrutivas, essas vulnerabilidades têm implicações práticas para a segurança e proteção no mundo real.
O artigo representa uma versão estendida aceita pelo NDSS 2026 e inclui correções para alguns erros de digitação da submissão original.
📖 Read the full source: HN AI Agents
👀 See Also

Clawvisor: Camada de Autorização Baseada em Propósito para Agentes OpenClaw
Clawvisor é uma camada de autorização que fica entre agentes de IA e APIs, aplicando autorização baseada em propósito, onde os agentes declaram intenções, os usuários aprovam propósitos específicos e um guardião de IA verifica cada solicitação em relação a esse propósito. As credenciais nunca saem do Clawvisor e os agentes nunca as veem.

Desungado: Um Scanner de Malware Avançado e Dirigido pela Comunidade para Arquivos SKILL.md do ClawHub
Declawed é uma ferramenta de segurança para escanear arquivos SKILL.md no ClawHub, detectando injeção de prompt, conteúdo malicioso e roubadores de informações, utilizando conjuntos de regras orientados pela comunidade.

As Salvaguardas do Agente de IA Deterioram-se ao Longo do Tempo Sem Manutenção Ativa
As proteções dos agentes de IA se degradam ao longo do tempo à medida que os prompts do sistema acumulam atualizações, as versões dos modelos mudam e novas ferramentas são adicionadas, frequentemente resultando em regras de segurança contraditórias ou ignoradas que exigem revisão e testes regulares.

Pacote Litellm do PyPI Comprometido: Versão Maliciosa 1.82.8 Exfiltrou Credenciais
O pacote litellm do PyPI, que unifica chamadas para OpenAI, Anthropic, Cohere e outros provedores de LLM, foi comprometido com a versão maliciosa 1.82.8 que exfiltrou chaves SSH, credenciais de nuvem, chaves de API e outros dados sensíveis por cerca de uma hora.