Το σύστημα CSAM της Apple εξαπατήθηκε, αλλά η εταιρεία έχει δύο δικλείδες ασφαλείας

Ενημέρωση: Η Apple ανέφερε μια δεύτερη επιθεώρηση του διακομιστή και μια επαγγελματική εταιρεία όρασης υπολογιστών περιέγραψε μια πιθανότητα για το τι θα μπορούσε να περιγραφεί στο "Πώς μπορεί να λειτουργήσει η δεύτερη επιθεώρηση" παρακάτω.
Αφού οι προγραμματιστές ανέτρεψαν τα μέρη του, η πρώιμη έκδοση του συστήματος Apple CSAM εξαπατήθηκε αποτελεσματικά για να σημαδέψει μια αθώα εικόνα.Ωστόσο, η Apple δήλωσε ότι διαθέτει πρόσθετες διασφαλίσεις για να αποτρέψει αυτό το ενδεχόμενο στην πραγματική ζωή.
Η τελευταία εξέλιξη προέκυψε μετά τη δημοσίευση του αλγόριθμου NeuralHash στον ιστότοπο προγραμματιστών ανοιχτού κώδικα GitHub, ο καθένας μπορεί να πειραματιστεί με αυτόν…
Όλα τα συστήματα CSAM λειτουργούν εισάγοντας μια βάση δεδομένων γνωστού υλικού σεξουαλικής κακοποίησης παιδιών από οργανισμούς όπως το Εθνικό Κέντρο για τα Εξαφανισμένα και Εκμεταλλευόμενα Παιδιά (NCMEC).Η βάση δεδομένων παρέχεται με τη μορφή κατακερματισμών ή ψηφιακών δακτυλικών αποτυπωμάτων από εικόνες.
Αν και οι περισσότεροι τεχνολογικοί γίγαντες σαρώνουν φωτογραφίες που έχουν ανέβει στο cloud, η Apple χρησιμοποιεί τον αλγόριθμο NeuralHash στο iPhone του πελάτη για να δημιουργήσει μια τιμή κατακερματισμού της αποθηκευμένης φωτογραφίας και στη συνέχεια τη συγκρίνει με το ληφθέν αντίγραφο της τιμής κατακερματισμού CSAM.
Χθες, ένας προγραμματιστής ισχυρίστηκε ότι είχε αναστρέψει τον αλγόριθμο της Apple και κυκλοφόρησε τον κώδικα στο GitHub - αυτός ο ισχυρισμός επιβεβαιώθηκε ουσιαστικά από την Apple.
Μέσα σε λίγες ώρες μετά την κυκλοφορία του GitHib, οι ερευνητές χρησιμοποίησαν επιτυχώς τον αλγόριθμο για να δημιουργήσουν ένα σκόπιμα ψευδώς θετικό - δύο εντελώς διαφορετικές εικόνες που παρήγαγαν την ίδια τιμή κατακερματισμού.Αυτό ονομάζεται σύγκρουση.
Για τέτοια συστήματα, υπάρχει πάντα ο κίνδυνος συγκρούσεων, επειδή ο κατακερματισμός είναι φυσικά μια πολύ απλοποιημένη αναπαράσταση της εικόνας, αλλά είναι εκπληκτικό το γεγονός ότι κάποιος μπορεί να δημιουργήσει την εικόνα τόσο γρήγορα.
Η εσκεμμένη σύγκρουση εδώ είναι απλώς μια απόδειξη της ιδέας.Οι προγραμματιστές δεν έχουν πρόσβαση στη βάση δεδομένων κατακερματισμού CSAM, κάτι που θα απαιτούσε τη δημιουργία ψευδών θετικών στοιχείων στο σύστημα σε πραγματικό χρόνο, αλλά αποδεικνύει ότι οι επιθέσεις σύγκρουσης είναι κατ' αρχήν σχετικά εύκολες.
Η Apple επιβεβαίωσε ουσιαστικά ότι ο αλγόριθμος είναι η βάση του δικού της συστήματος, αλλά είπε στη μητρική πλακέτα ότι αυτή δεν είναι η τελική έκδοση.Η εταιρεία δήλωσε επίσης ότι δεν σκόπευε ποτέ να το κρατήσει εμπιστευτικό.
Η Apple είπε στο Motherboard σε ένα email ότι η έκδοση που αναλύθηκε από τον χρήστη στο GitHub είναι μια γενική έκδοση και όχι η τελική έκδοση που χρησιμοποιείται για τον εντοπισμό του iCloud Photo CSAM.Η Apple είπε ότι αποκάλυψε επίσης τον αλγόριθμο.
«Ο αλγόριθμος NeuralHash [...] είναι μέρος του υπογεγραμμένου κώδικα του λειτουργικού συστήματος [και] οι ερευνητές ασφαλείας μπορούν να επαληθεύσουν ότι η συμπεριφορά του συμμορφώνεται με την περιγραφή», έγραψε ένα έγγραφο της Apple.
Η εταιρεία συνέχισε λέγοντας ότι υπάρχουν δύο ακόμη βήματα: η εκτέλεση ενός δευτερεύοντος (μυστικού) συστήματος αντιστοίχισης στον δικό της διακομιστή και η μη αυτόματη αναθεώρηση.
Η Apple δήλωσε επίσης ότι αφού οι χρήστες περάσουν το όριο των 30 αγώνων, ένας δεύτερος μη δημόσιος αλγόριθμος που τρέχει στους διακομιστές της Apple θα ελέγξει τα αποτελέσματα.
"Αυτός ο ανεξάρτητος κατακερματισμός επιλέχθηκε για να απορριφθεί η πιθανότητα το λανθασμένο NeuralHash να ταιριάζει με την κρυπτογραφημένη βάση δεδομένων CSAM στη συσκευή λόγω παρεμβολής αντίθετων εικόνων που δεν είναι CSAM και να υπερβαίνει το όριο αντιστοίχισης."
Ο Brad Dwyer του Roboflow βρήκε έναν τρόπο να διακρίνει εύκολα τις δύο εικόνες που δημοσιεύτηκαν ως απόδειξη ιδέας για επίθεση σύγκρουσης.
Είμαι περίεργος πώς φαίνονται αυτές οι εικόνες στο CLIP ενός παρόμοιου αλλά διαφορετικού εξαγωγέα νευρικών χαρακτηριστικών OpenAI.Το CLIP λειτουργεί παρόμοια με το NeuralHash.παίρνει μια εικόνα και χρησιμοποιεί ένα νευρωνικό δίκτυο για να δημιουργήσει ένα σύνολο διανυσμάτων χαρακτηριστικών που αντιστοιχούν στο περιεχόμενο της εικόνας.
Αλλά το δίκτυο του OpenAI είναι διαφορετικό.Είναι ένα γενικό μοντέλο που μπορεί να χαρτογραφήσει μεταξύ εικόνων και κειμένου.Αυτό σημαίνει ότι μπορούμε να το χρησιμοποιήσουμε για να εξάγουμε πληροφορίες εικόνας κατανοητές από τον άνθρωπο.
Έτρεξα τις δύο παραπάνω εικόνες σύγκρουσης μέσω του CLIP για να δω αν εξαπατήθηκε επίσης.Η σύντομη απάντηση είναι: όχι.Αυτό σημαίνει ότι η Apple θα πρέπει να μπορεί να εφαρμόσει ένα δεύτερο δίκτυο εξαγωγής χαρακτηριστικών (όπως το CLIP) στις ανιχνευμένες εικόνες CSAM για να προσδιορίσει αν είναι αληθινές ή ψεύτικες.Είναι πολύ πιο δύσκολο να δημιουργηθούν εικόνες που εξαπατούν δύο δίκτυα ταυτόχρονα.
Τέλος, όπως αναφέρθηκε προηγουμένως, οι εικόνες ελέγχονται χειροκίνητα για να επιβεβαιωθεί ότι είναι CSAM.
Ένας ερευνητής ασφάλειας είπε ότι ο μόνος πραγματικός κίνδυνος είναι ότι όποιος θέλει να ενοχλήσει την Apple θα μπορούσε να παράσχει ψευδώς θετικά στοιχεία σε ανθρώπινους αναθεωρητές.
«Η Apple σχεδίασε πραγματικά αυτό το σύστημα, επομένως η συνάρτηση κατακερματισμού δεν χρειάζεται να κρατηθεί μυστική, γιατί το μόνο πράγμα που μπορείτε να κάνετε με το «non-CSAM as CSAM» είναι να ενοχλήσετε την ομάδα απόκρισης της Apple με μερικές ανεπιθύμητες εικόνες μέχρι να εφαρμόσουν φίλτρα για εξάλειψη ανάλυση Αυτά τα σκουπίδια που κυκλοφορούν είναι ψευδώς θετικά», είπε ο Nicholas Weaver, ανώτερος ερευνητής στο Ινστιτούτο Διεθνούς Επιστήμης Υπολογιστών στο Πανεπιστήμιο της Καλιφόρνια στο Μπέρκλεϋ, στο Motherboard σε μια διαδικτυακή συνομιλία.
Το απόρρητο είναι ένα θέμα που απασχολεί όλο και περισσότερο τον σημερινό κόσμο.Ακολουθήστε όλες τις αναφορές που σχετίζονται με το απόρρητο, την ασφάλεια κ.λπ. στις οδηγίες μας.
Ο Ben Lovejoy είναι Βρετανός τεχνικός συγγραφέας και συντάκτης της ΕΕ για το 9to5Mac.Είναι γνωστός για τις στήλες και τα άρθρα του στο ημερολόγιο, εξερευνώντας την εμπειρία του με τα προϊόντα της Apple με την πάροδο του χρόνου για να λαμβάνει πιο ολοκληρωμένες κριτικές.Γράφει επίσης μυθιστορήματα, υπάρχουν δύο τεχνικά θρίλερ, μερικές μικρού μήκους ταινίες επιστημονικής φαντασίας και μια rom-com!


Ώρα δημοσίευσης: Αύγ-20-2021