Cafodd system CSAM Apple ei thwyllo, ond mae gan y cwmni ddau ddull diogelu

Diweddariad: Soniodd Apple am ail arolygiad o'r gweinydd, ac amlinellodd cwmni golwg cyfrifiadurol proffesiynol y posibilrwydd o'r hyn y gellid ei ddisgrifio yn “Sut y gallai'r ail arolygiad weithio” isod.
Ar ôl i'r datblygwyr wyrdroi rhannau ohoni wedi'u peiriannu, mae fersiwn gynnar system CSAM Apple wedi'i thwyllo i bob pwrpas i nodi delwedd ddiniwed.Fodd bynnag, nododd Apple fod ganddo fesurau diogelu ychwanegol i atal hyn rhag digwydd mewn bywyd go iawn.
Digwyddodd y datblygiad diweddaraf ar ôl i algorithm NeuralHash gael ei gyhoeddi i wefan datblygwr ffynhonnell agored GitHub, gall unrhyw un arbrofi ag ef…
Mae holl systemau CSAM yn gweithio trwy fewnforio cronfa ddata o ddeunyddiau cam-drin plant yn rhywiol hysbys o sefydliadau fel y Ganolfan Genedlaethol ar gyfer Plant Coll a Phlant sy'n cael eu Camfanteisio (NCMEC).Darperir y gronfa ddata ar ffurf hashes neu olion bysedd digidol o ddelweddau.
Er bod y rhan fwyaf o gewri technoleg yn sganio lluniau wedi'u llwytho i fyny yn y cwmwl, mae Apple yn defnyddio'r algorithm NeuralHash ar iPhone y cwsmer i gynhyrchu gwerth stwnsh o'r llun sydd wedi'i storio, ac yna'n ei gymharu â'r copi wedi'i lawrlwytho o werth hash CSAM.
Ddoe, honnodd datblygwr ei fod wedi gwrthdroi algorithm peirianneg Apple ac wedi rhyddhau'r cod i GitHub - cadarnhawyd yr hawliad hwn i bob pwrpas gan Apple.
O fewn ychydig oriau ar ôl rhyddhau GitHib, defnyddiodd yr ymchwilwyr yr algorithm yn llwyddiannus i greu positif ffug bwriadol - dwy ddelwedd hollol wahanol a gynhyrchodd yr un gwerth hash.Gelwir hyn yn wrthdrawiad.
Ar gyfer systemau o'r fath, mae risg o wrthdrawiadau bob amser, oherwydd mae'r hash wrth gwrs yn gynrychiolaeth syml iawn o'r ddelwedd, ond mae'n syndod y gall rhywun gynhyrchu'r ddelwedd mor gyflym.
Dim ond prawf o gysyniad yw'r gwrthdrawiad bwriadol yma.Nid oes gan ddatblygwyr fynediad i gronfa ddata hash CSAM, a fyddai'n gofyn am greu positifau ffug yn y system amser real, ond mae'n profi bod ymosodiadau gwrthdrawiad yn gymharol hawdd mewn egwyddor.
Cadarnhaodd Apple yn effeithiol mai'r algorithm yw sail ei system ei hun, ond dywedodd wrth y motherboard nad dyma'r fersiwn derfynol.Dywedodd y cwmni hefyd nad oedd byth yn bwriadu ei gadw'n gyfrinachol.
Dywedodd Apple wrth Motherboard mewn e-bost mai fersiwn generig yw'r fersiwn a ddadansoddwyd gan y defnyddiwr ar GitHub, nid y fersiwn derfynol a ddefnyddir ar gyfer canfod iCloud Photo CSAM.Dywedodd Apple ei fod hefyd wedi datgelu'r algorithm.
“Mae algorithm NeuralHash [...] yn rhan o god y system weithredu wedi'i lofnodi [a] gall ymchwilwyr diogelwch wirio bod ei ymddygiad yn cydymffurfio â'r disgrifiad,” ysgrifennodd dogfen Apple.
Aeth y cwmni ymlaen i ddweud bod dau gam arall: rhedeg system baru eilaidd (cyfrinachol) ar ei weinydd ei hun, ac adolygiad â llaw.
Dywedodd Apple hefyd, ar ôl i ddefnyddwyr basio'r trothwy 30 gêm, bydd ail algorithm nad yw'n gyhoeddus yn rhedeg ar weinyddion Apple yn gwirio'r canlyniadau.
“Dewiswyd yr hash annibynnol hwn i wrthod y posibilrwydd bod y NeuralHash gwallus yn cyfateb i’r gronfa ddata CSAM wedi’i hamgryptio ar y ddyfais oherwydd ymyrraeth wrthwynebus delweddau nad ydynt yn CSAM ac yn mynd y tu hwnt i’r trothwy paru.”
Daeth Brad Dwyer o Roboflow o hyd i ffordd o wahaniaethu'n hawdd rhwng y ddwy ddelwedd a bostiwyd fel prawf cysyniad ar gyfer ymosodiad gwrthdrawiad.
Rwy'n chwilfrydig sut mae'r delweddau hyn yn edrych yn CLIP o echdynnwr nodwedd niwral tebyg ond gwahanol OpenAI.Mae CLIP yn gweithio'n debyg i NeuralHash;mae'n cymryd delwedd ac yn defnyddio rhwydwaith niwral i gynhyrchu set o fectorau nodwedd sy'n mapio i gynnwys y ddelwedd.
Ond mae rhwydwaith OpenAI yn wahanol.Mae'n fodel cyffredinol sy'n gallu mapio rhwng delweddau a thestun.Mae hyn yn golygu y gallwn ei ddefnyddio i dynnu gwybodaeth ddelweddau dynol-ddealladwy.
Rhedais y ddwy ddelwedd gwrthdrawiad uchod trwy CLIP i weld a oedd hefyd yn cael ei dwyllo.Yr ateb byr yw: na.Mae hyn yn golygu y dylai Apple allu cymhwyso ail rwydwaith echdynnu nodwedd (fel CLIP) i'r delweddau CSAM a ganfuwyd i benderfynu a ydyn nhw'n real neu'n ffug.Mae'n llawer anoddach cynhyrchu delweddau sy'n twyllo dau rwydwaith ar yr un pryd.
Yn olaf, fel y soniwyd yn gynharach, mae'r delweddau'n cael eu hadolygu â llaw i gadarnhau eu bod yn CSAM.
Dywedodd ymchwilydd diogelwch mai'r unig risg wirioneddol yw y gallai unrhyw un sydd am gythruddo Apple ddarparu pethau cadarnhaol ffug i adolygwyr dynol.
“Dyluniwyd y system hon gan Apple mewn gwirionedd, felly nid oes angen cadw'r swyddogaeth hash yn gyfrinachol, oherwydd yr unig beth y gallwch chi ei wneud gyda'di-CSAM fel CSAM' yw cythruddo tîm ymateb Apple gyda rhai delweddau sothach nes eu bod yn gweithredu hidlwyr i ddileu dadansoddiad Mae’r sothach hynny sydd ar y gweill yn bethau positif ffug, ”meddai Nicholas Weaver, uwch ymchwilydd yn y Sefydliad Cyfrifiadureg Rhyngwladol ym Mhrifysgol California, Berkeley, wrth Motherboard mewn sgwrs ar-lein.
Mae preifatrwydd yn fater o bryder cynyddol yn y byd sydd ohoni.Dilynwch yr holl adroddiadau sy'n ymwneud â phreifatrwydd, diogelwch, ac ati yn ein canllawiau.
Mae Ben Lovejoy yn awdur technegol Prydeinig ac yn olygydd UE ar gyfer 9to5Mac.Mae'n adnabyddus am ei golofnau a'i erthyglau dyddiadur, gan archwilio ei brofiad gyda chynhyrchion Apple dros amser i gael adolygiadau mwy cynhwysfawr.Mae hefyd yn ysgrifennu nofelau, mae dwy ffilm gyffro dechnegol, ambell i ffilm ffuglen wyddonol fer a rom-com!


Amser postio: Awst-20-2021