Сістэма Apple CSAM была падманутая, але ў кампаніі ёсць дзве меры абароны

Абнаўленне: Apple згадала пра другую праверку сервера, і кампанія, якая займаецца прафесійным камп'ютэрным зрокам, акрэсліла магчымасць таго, што гэта можа быць - апісана ў раздзеле «Як можа працаваць другая праверка» ніжэй.
Пасля таго, як распрацоўшчыкі змянілі яе часткі, ранняя версія сістэмы Apple CSAM была эфектыўна падманута, каб адзначыць нявінную выяву.Тым не менш, Apple заявіла, што ў яе ёсць дадатковыя меры абароны, каб гэтага не адбылося ў рэальным жыцці.
Апошняе развіццё адбылося пасля таго, як алгарытм NeuralHash быў апублікаваны на вэб-сайце распрацоўшчыкаў з адкрытым зыходным кодам GitHub, кожны можа эксперыментаваць з ім...
Усе сістэмы CSAM працуюць, імпартуючы базу дадзеных вядомых матэрыялаў аб сексуальным гвалце над дзецьмі з такіх арганізацый, як Нацыянальны цэнтр па справах зніклых і эксплуатаваных дзяцей (NCMEC).База дадзеных прадастаўляецца ў выглядзе хэшаў або лічбавых адбіткаў пальцаў з малюнкаў.
Хаця большасць тэхналагічных гігантаў скануюць фатаграфіі, загружаныя ў воблака, Apple выкарыстоўвае алгарытм NeuralHash на iPhone кліента для стварэння хэш-значэння захаванай фатаграфіі, а затым параўноўвае яго са загружанай копіяй хэш-значэння CSAM.
Учора распрацоўшчык сцвярджаў, што зрабіў адваротную тэхніку алгарытму Apple і выпусціў код на GitHub - гэта зацвярджэнне было фактычна пацверджана Apple.
На працягу некалькіх гадзін пасля выхаду GitHib даследчыкі паспяхова выкарысталі алгарытм для стварэння наўмыснага ілжывага спрацоўвання - двух абсалютна розных малюнкаў, якія ствараюць аднолькавае значэнне хэша.Гэта называецца сутыкненнем.
Для такіх сістэм заўсёды існуе рызыка сутыкненняў, таму што хэш, вядома, з'яўляецца значна спрошчаным прадстаўленнем выявы, але дзіўна, што нехта можа згенераваць выяву так хутка.
Наўмыснае сутыкненне тут толькі доказ канцэпцыі.Распрацоўшчыкі не маюць доступу да хэш-базы CSAM, якая патрабавала б стварэння ілжывых спрацоўванняў у сістэме рэальнага часу, але гэта даказвае, што атакі сутыкнення ў прынцыпе адносна простыя.
Apple фактычна пацвердзіла, што алгарытм з'яўляецца асновай яе ўласнай сістэмы, але паведаміла мацярынскай плаце, што гэта не канчатковая версія.Кампанія таксама заявіла, што ніколі не збіралася захоўваць яе ў таямніцы.
Apple паведаміла Motherboard у электронным лісце, што версія, прааналізаваная карыстальнікам на GitHub, з'яўляецца агульнай, а не канчатковай версіяй, якая выкарыстоўваецца для выяўлення CSAM у iCloud Photo.Apple заявіла, што таксама раскрыла алгарытм.
«Алгарытм NeuralHash [...] з'яўляецца часткай падпісанага кода аперацыйнай сістэмы [і] даследчыкі бяспекі могуць пераканацца, што яго паводзіны адпавядаюць апісанню», — напісана ў дакуменце Apple.
Далей кампанія паведаміла, што ёсць яшчэ два этапы: запуск другаснай (сакрэтнай) сістэмы супастаўлення на ўласным серверы і праверка ўручную.
Apple таксама заявіла, што пасля таго, як карыстальнікі перасягнуць парог у 30 супадзенняў, другі непублічны алгарытм, які працуе на серверах Apple, праверыць вынікі.
«Гэты незалежны хэш быў абраны, каб адхіліць магчымасць таго, што памылковы NeuralHash супадае з зашыфраванай базай дадзеных CSAM на прыладзе з-за спаборніцкага ўмяшання малюнкаў, якія не ўваходзяць у CSAM, і перавышае парог супадзення».
Брэд Дуаер з Roboflow знайшоў спосаб лёгка адрозніць два выявы, размешчаныя ў якасці доказу канцэпцыі атакі сутыкнення.
Мне цікава, як гэтыя выявы выглядаюць у CLIP падобнага, але іншага экстрактара нейронавых функцый OpenAI.CLIP працуе аналагічна NeuralHash;ён бярэ выяву і выкарыстоўвае нейронную сетку для стварэння набору вектараў прыкмет, якія адлюстроўваюцца на змесціве выявы.
Але сетка OpenAI іншая.Гэта агульная мадэль, якая можа адлюстроўваць выявы і тэкст.Гэта азначае, што мы можам выкарыстоўваць яго для здабывання зразумелай чалавеку інфармацыі аб выяве.
Я правёў два выявы сутыкненняў вышэй праз CLIP, каб убачыць, ці не падманулі яны.Кароткі адказ: не.Гэта азначае, што Apple павінна мець магчымасць прымяніць другую сетку экстрактара функцый (напрыклад, CLIP) да выяўленых малюнкаў CSAM, каб вызначыць, сапраўдныя яны ці падробленыя.Значна складаней ствараць выявы, якія падманваюць дзве сеткі адначасова.
Нарэшце, як згадвалася раней, выявы правяраюцца ўручную, каб пацвердзіць, што яны з'яўляюцца CSAM.
Даследчык бяспекі сказаў, што адзіная рэальная рызыка заключаецца ў тым, што кожны, хто хоча раздражняць Apple, можа даць ілжывыя спрацоўванні рэцэнзентам.
«Apple на самай справе распрацавала гэтую сістэму, таму хэш-функцыю не трэба трымаць у сакрэце, таму што адзінае, што вы можаце зрабіць з «не-CSAM як CSAM», гэта раздражняць каманду рэагавання Apple некаторымі непажаданымі выявамі, пакуль яны не ўсталююць фільтры для ліквідацыі «Гэта смецце ў трубаправодзе з'яўляецца ілжывым спрацоўваннем», - сказаў Нікалас Уівер, старшы навуковы супрацоўнік Інстытута міжнароднай камп'ютэрнай навукі Каліфарнійскага ўніверсітэта ў Берклі, у онлайн-чаце Motherboard.
Канфідэнцыяльнасць - гэта праблема, якая выклікае ўсё большую занепакоенасць у сучасным свеце.Сачыце за ўсімі паведамленнямі, звязанымі з прыватнасцю, бяспекай і г.д., у нашых інструкцыях.
Бэн Лаўджой - брытанскі тэхнічны пісьменнік і рэдактар ​​ЕС для 9to5Mac.Ён вядомы сваімі калонкамі і дзённікавымі артыкуламі, вывучаючы свой досвед працы з прадуктамі Apple з цягам часу, каб атрымаць больш поўныя агляды.Ён таксама піша раманы, ёсць два тэхнічныя трылеры, некалькі кароткаметражных навукова-фантастычных фільмаў і rom-com!


Час публікацыі: 20 жніўня 2021 г