WiFi“透视”:研究员发现新型隐私监控方式

VSole2023-01-28 14:18:31

家里WiFi都能来搞监控了?

现在,只用WiFi就能“看”到你在房间里干啥了……

(你…干…嘛……啊啊啊啊)

多人追踪也是so easy:

过程中完全不需要拍下图像、不需要摄像头

输入的仅是WiFi一维信号,输出则是三维人体姿态。

两台路由器即可搞定!换算成本都不到500块。

而且还不受环境光线、目标被遮挡的影响,效果接近于基于2D图像进行识别的方法。

啊这,难道说WiFi能“看到”我?更进一步……WiFi能监视我??

OMG,蝙蝠侠剧情要照进现实了??

要知道在《暗黑骑士》里,哥谭市所有人的手机都变成了监控设备,同一空间里所有人的一举一动都能被实时记录。

网友们已经构思恐怖脑洞了:

想象一下,只需一台连接WiFi接收器的电视机,别人就能看到我们全家在干啥了。

有人甚至说,以后可能必须要在身上涂保护层来屏蔽WiFi信号。

搞全身追踪,不要用摄像头了

如上提到的方法,是卡耐基梅隆大学(CMU)机器人研究所的新成果。

研究的本身目的是为了保护隐私,毕竟在很多非公共场所,如养老院、独居老人家中,监控非常有必要,但是使用摄像头又很难保证隐私安全。

使用雷达倒是能解决隐私问题,但价格和具体可操作上就很劝退了。

于是,该团队想到了用现在几乎各家必备的WiFi来进行识别。

所以在设备上,仅需两台再也普通不过的家用路由器(每个至少有3根天线)就可以了。

原理也很简单,就是利用WiFi信号中的信道状态信息(CSI)数据。

这些数据是一堆复杂的十进制序列,可以表示发射信号波和接收信号波之间的比率。

当它们在发射器和接收器之间传输时,一旦接触到人体,就会被修改。

于是,通过解读这些“改变”,就可以检测到人体姿态。

为此,研究人员开发了一个“基于区域”的卷积神经网络分析pipeline,该pipeline可以定位人体的各个部位。

然后再将WiFi信号的相位和振幅映射到24个人体区域里的坐标,实现最终的全身姿态追踪。

具体来说,模型通过三个分量从WiFi信号中生成人体表面的UV坐标。

首先,通过振幅和相位Sanitization步骤对原始CSI信号进行“净化”处理。

然后,将处理过的CSI信号通过双分支编码器-解码器网络转换为2D特征图。

接着,将2D特征馈送到一个叫做DensePose RCNN的架构中。

该架构灵感就来自Facebook已经开源的人体姿势实时识别系统DensePose。DensePose入选了2018年CVPR的Oral环节,主要是把2D图像转换成3D人体模型。

所以这步的目的就是算出2D特征图对应的3D姿态,也就是估计出UV坐标。

最后,在训练主网络之前,作者还将用图像生成的多层次特征图与WiFi信号生成的多水平特征图之间的差异进行了最小化,进一步完善了最终结果。

尽管我们从肉眼看上去,两种方法的最终结果差不多,但在数据方面,基于图像的方法效果还是更好一些。

比如在同样环境布局下,基于WiFi方法的精确度都低于图像方法。

数值越高意味着越好

不同环境布局的情况也是如此。

与此同时,如果遇到数据集中不包含的动作,该方法也无法识别成功。如果人数超过3个,也发生“丢人”情况。

下图中左边两幅是罕见动作失败案例,右边两幅是3人以上识别失败情况。

不过团队认为,如上问题可以通过进一步扩充数据集来解决。

除此之外,该方法对路由器的放置位置要求很高,并且会对其他WiFi网络造成影响。

来自CMU团队,有2位华人作者

论文一作为Jiaqi Geng,他来自卡耐基梅隆大学,去年8月获得了机器人专业硕士学位。

Jiaqi Geng

另一位华人作者是Dong Huang,他现在是卡耐基梅隆大学高级项目科学家。

Dong Huang

他的研究方向一直都是利用深度学习进行信号识别。比如之前已经实现了用WiFi信号实时识别2D人体姿态。

最后一位作者是Fernando De la Torre,他现在卡耐基梅隆大学机器人研究所副教授。

Fernando De la Torre

他的研究方向主要为计算机视觉,涉及领域包括人体姿态识别、AR/VR等。

2014年曾创办过一家开发人脸识别技术的公司FacioMetrics LLC,2年后被Facebook收购。

作者团队表示,目前该方法性能还受限于可用来训练的数据不多,未来,他们计划扩充数据集。

研究员
本作品采用《CC 协议》,转载必须注明作者和本文链接
研究员希望这次史无前例的演习,能够提高人们对于太空基础设施潜在缺陷和漏洞的认识​
网络安全研究人员发现,10月11日,一项新的勒索软件活动针对乌克兰和波兰的运输和物流部门,其有效载荷以前未知,称为Prestige。
现在很多的网络黑客都通过将自己的恶意软件,伪装成各种应用程序来诱骗用户下载,一旦用户不小心下载到恶意软件之后,它就会利用多种方法来进行伪装自己,把自己隐藏在Android中,并且还可以进行后续的更新。
小程序如何越权访问APP内的特权API?研究员发现身份混淆攻击。
安全意识培训平台Wizer创始人展示了一个明显但令人惊讶的hack,它会让您对从网页复制粘贴命令持谨慎态度。
在咖啡店和图书馆等安静公共场所使用笔记本电脑键盘更容易受到这一旁道攻击的影响。这项研究使用的是苹果 2021 年款 MacBook Pro 笔记本电脑,分别使用 iPhone 13 mini 和通过 Zoom 使用内置麦克风记录按键的声音。两项测试的按键识别准确率都高于 93%。研究人员称用指纹或其它生物识别工具而不是输入密码能抵御此类攻击。
因为苹果的推诿拖延,安全研究员披露了四个 iOS 漏洞,其中一个已修复(14.7),另外三个都是尚未修复的 0day(15.0)。这些漏洞早就报告给了苹果,其中时间最长的达到了半年,但苹果要么不在安全公告中披露修复的漏洞,要么承诺处理但没有兑现,Google Project Zero 的披露政策是报告后 90 天(不管漏洞有没有修复),这位安全研究员认为等待的时间已经够长了,因此决定全部公开。他不
·ChatGPT核心研发科学家、前OpenAI研究员、《为什么伟大不能被计划》的两位作者指出,2024年人工智能领域的竞争似乎会变得更加白热化。眼下太多人涌入人工智能领域,再往“浪潮”里挤是有危险的。
苹果公司8月30日正式宣布开始接受2024 年iPhone安全研究设备计划的申请,iOS 安全研究人员可以在 10 月底之前申请安全研究设备 SRD。
家里WiFi都能来搞监控了?
VSole
网络安全专家