تم خداع نظام CSAM الخاص بشركة Apple ، لكن لدى الشركة ضمانتين وقائيتين

تحديث: ذكرت شركة Apple فحصًا ثانيًا للخادم ، ووضحت شركة متخصصة في رؤية الكمبيوتر إمكانية ما يمكن وصفه في "كيف يمكن أن يعمل الفحص الثاني" أدناه.
بعد أن عكس المطورون أجزاء منه هندسية ، تم خداع الإصدار الأول من نظام Apple CSAM بشكل فعال لتمييز صورة بريئة.ومع ذلك ، صرحت شركة Apple أن لديها ضمانات إضافية لمنع حدوث ذلك في الحياة الواقعية.
حدث التطور الأخير بعد نشر خوارزمية NeuralHash على موقع ويب المطور مفتوح المصدر GitHub ، ويمكن لأي شخص تجربته ...
تعمل جميع أنظمة CSAM من خلال استيراد قاعدة بيانات لمواد الاعتداء الجنسي على الأطفال المعروفة من منظمات مثل المركز الوطني للأطفال المفقودين والمستغلين (NCMEC).يتم توفير قاعدة البيانات في شكل تجزئة أو بصمات رقمية من الصور.
على الرغم من أن معظم عمالقة التكنولوجيا يقومون بمسح الصور التي تم تحميلها في السحابة ، إلا أن Apple تستخدم خوارزمية NeuralHash على جهاز iPhone الخاص بالعميل لإنشاء قيمة تجزئة للصورة المخزنة ، ثم تقارنها بالنسخة التي تم تنزيلها من قيمة تجزئة CSAM.
بالأمس ، ادعى أحد المطورين أنه قام بإجراء هندسة عكسية لخوارزمية Apple وأصدر الكود إلى GitHub - وقد أكدت شركة Apple هذا الادعاء بشكل فعال.
في غضون ساعات قليلة بعد إطلاق GitHib ، استخدم الباحثون بنجاح الخوارزمية لإنشاء صورة موجبة خاطئة متعمدة - صورتان مختلفتان تمامًا ولدت نفس قيمة التجزئة.هذا يسمى تصادم.
بالنسبة لمثل هذه الأنظمة ، هناك دائمًا خطر حدوث تصادمات ، لأن التجزئة هي بالطبع تمثيل مبسط للغاية للصورة ، ولكن من المدهش أن يتمكن شخص ما من إنشاء الصورة بهذه السرعة.
الاصطدام المتعمد هنا هو مجرد دليل على المفهوم.لا يمتلك المطورون حق الوصول إلى قاعدة بيانات تجزئة CSAM ، الأمر الذي يتطلب إنشاء إيجابيات خاطئة في نظام الوقت الفعلي ، ولكنه يثبت أن هجمات التصادم سهلة نسبيًا من حيث المبدأ.
أكدت Apple بشكل فعال أن الخوارزمية هي أساس نظامها الخاص ، لكنها أخبرت اللوحة الأم أن هذا ليس الإصدار النهائي.كما ذكرت الشركة أنها لم تنوي أبدًا الحفاظ على سريتها.
أخبرت شركة Apple Motherboard في رسالة بريد إلكتروني أن الإصدار الذي قام المستخدم بتحليله على GitHub هو إصدار عام ، وليس الإصدار النهائي المستخدم لاكتشاف iCloud Photo CSAM.وقالت شركة آبل إنها كشفت أيضًا عن الخوارزمية.
كتب مستند Apple: "تعد خوارزمية NeuralHash [...] جزءًا من رمز نظام التشغيل الموقع [ويمكن] للباحثين الأمنيين التحقق من أن سلوكها يتوافق مع الوصف".
ومضت الشركة لتقول إن هناك خطوتين أخريين: تشغيل نظام مطابقة ثانوي (سري) على الخادم الخاص بها ، والمراجعة اليدوية.
صرحت Apple أيضًا أنه بعد اجتياز المستخدمين لعتبة 30 مطابقة ، ستقوم خوارزمية ثانية غير عامة تعمل على خوادم Apple بفحص النتائج.
"تم اختيار هذا التجزئة المستقلة لرفض احتمال تطابق NeuralHash الخاطئ مع قاعدة بيانات CSAM المشفرة على الجهاز بسبب التداخل العدائي للصور غير CSAM وتجاوز حد المطابقة."
وجد براد دواير من Roboflow طريقة للتمييز بسهولة بين الصورتين المنشورتين كدليل على مفهوم هجوم الاصطدام.
لدي فضول حول كيفية ظهور هذه الصور في CLIP لمستخرج ميزة عصبية متشابهة ولكن مختلفة OpenAI.يعمل CLIP بشكل مشابه لـ NeuralHash ؛يأخذ صورة ويستخدم شبكة عصبية لإنشاء مجموعة من نواقل المعالم التي تتناسب مع محتوى الصورة.
لكن شبكة OpenAI مختلفة.إنه نموذج عام يمكنه التعيين بين الصور والنصوص.هذا يعني أنه يمكننا استخدامه لاستخراج معلومات الصورة المفهومة من قبل الإنسان.
قمت بتشغيل صورتي التصادم أعلاه من خلال CLIP لمعرفة ما إذا كان قد تم خداعها أيضًا.الجواب القصير هو لا.هذا يعني أن Apple يجب أن تكون قادرة على تطبيق شبكة مستخرج ميزة ثانية (مثل CLIP) على صور CSAM المكتشفة لتحديد ما إذا كانت حقيقية أم مزيفة.من الأصعب بكثير إنشاء صور تخدع شبكتين في نفس الوقت.
أخيرًا ، كما ذكرنا سابقًا ، تتم مراجعة الصور يدويًا للتأكد من أنها CSAM.
قال باحث أمني إن الخطر الحقيقي الوحيد هو أن أي شخص يريد مضايقة شركة آبل يمكن أن يقدم إيجابيات كاذبة للمراجعين البشريين.
"لقد صممت Apple هذا النظام بالفعل ، لذا لا تحتاج وظيفة التجزئة إلى أن تظل سرية ، لأن الشيء الوحيد الذي يمكنك فعله مع" non-CSAM as CSAM "هو إزعاج فريق استجابة Apple ببعض الصور غير المرغوب فيها حتى ينفذوا الفلاتر للتخلص من قال نيكولاس ويفر ، الباحث البارز في معهد علوم الكمبيوتر الدولي في جامعة كاليفورنيا ، بيركلي ، لموقع Motherboard في محادثة عبر الإنترنت: "إن هذه القمامة في خط الأنابيب هي نتائج إيجابية خاطئة".
الخصوصية هي قضية ذات أهمية متزايدة في عالم اليوم.اتبع جميع التقارير المتعلقة بالخصوصية والأمان وما إلى ذلك في إرشاداتنا.
بن لوفجوي كاتب تقني بريطاني ومحرر الاتحاد الأوروبي لموقع 9to5Mac.وهو معروف بأعمدته ومقالاته في يومياته ، ويستكشف تجربته مع منتجات Apple بمرور الوقت للحصول على تقييمات أكثر شمولاً.كما أنه يكتب الروايات ، وهناك نوعان من الإثارة التقنية ، وبعض أفلام الخيال العلمي القصيرة و rom-com!


الوقت ما بعد: 20 أغسطس - 2021