Исследователи показывают, что сканирование CSAM от Apple легко обмануть

17
Apple получила несколько штрафов на сумму $5,7 млн от антимонопольного регулятора Нидерландов

Группа исследователей из Имперского колледжа в Лондоне представила простой метод уклонения от обнаружения с помощью механизмов сканирования содержимого изображения, таких как CSAM от Apple.

CSAM (материалы о сексуальном насилии над детьми) — спорное предложение, представленное Apple в начале этого года. Предложение было в конечном итоге отозвано в сентябре после резкой реакции со стороны клиентов, групп поддержки и исследователей.

Apple не отказалась от CSAM, а скорее отложила его развертывание на 2022 год, пообещав новые раунды улучшений и более прозрачный подход в его разработке.

Основная идея состоит в том, чтобы сравнить хэши изображений (ID) изображений, совместно используемых пользователями iOS в частном порядке, с базой данных хэшей, предоставленной NCMEC и другими организациями, занимающимися безопасностью детей.

Если совпадение будет найдено, обозреватели Apple изучат контент и предупредят власти о распространении жестокого обращения с детьми и порнографии, и все это без ущерба для конфиденциальности людей, которые делятся легальными изображениями (несоответствия).

Теоретически это звучит как хорошая система для предотвращения распространения вредоносных материалов, но на практике это неизбежно открывает «ящик Пандоры» для массового наблюдения .

Однако вопрос, который задают исследователи из Имперского колледжа в Лондоне, заключается в том, будет ли такая система обнаружения вообще работать надежно?

Обмануть алгоритм

Исследование, представленное британскими исследователями на недавнем симпозиуме по безопасности USENIX , показывает, что ни CSAM от Apple, ни любая другая система такого типа не могут эффективно обнаруживать незаконные материалы.

Как объясняют исследователи, в 99,9% случаев можно обмануть алгоритмы обнаружения контента без визуального изменения изображений.

Хитрость заключается в том, чтобы применить к изображениям специальный фильтр хеширования, заставляющий их отличаться от алгоритма обнаружения, даже если обработанный результат выглядит идентично человеческому глазу.

В статье представлены две атаки методом белого ящика и одна атака черного ящика для алгоритмов на основе дискретного косинусного преобразования, которые успешно изменяют уникальную сигнатуру изображения на устройстве и помогают ему не попадать в поле зрения.

Контрмеры и осложнения

Возможной мерой противодействия методам уклонения, представленным в документе, может быть использование более высокого порога обнаружения, что приведет к увеличению количества ложных срабатываний.

Другой подход заключался бы в том, чтобы помечать пользователей только после того, как совпадения идентификаторов изображений достигают определенного порогового числа, но это вносит вероятностные осложнения.

Применение дополнительного преобразования изображения перед вычислением перцептивного хэша изображения также вряд ли сделает обнаружение более надежным.

В некоторых случаях можно было бы увеличить размер хэша с 64 до 256, но это вызывает проблемы с конфиденциальностью, поскольку более длинные хэши кодируют больше информации об изображении.

В целом, исследование демонстрирует, что существующие алгоритмы перцептивного хеширования далеко не так надежны, как должны быть, для использования в стратегиях предотвращения распространения незаконного контента.

«Наши результаты заставляют серьезно сомневаться в устойчивости к состязательным атакам черного ящика при сканировании на стороне клиента на основе перцептивного хеширования, как это предлагается в настоящее время. изображения, которые неправильно помечаются каждый день, что вызывает серьезные проблемы с конфиденциальностью «. — заключает газета.

Это важный вывод, сделанный в то время, когда правительства рассматривают механизмы инвазивного наблюдения на основе хеш-кодов.

В документе показано, что для того, чтобы системы обнаружения незаконных изображений работали надежно в их нынешнем виде, людям придется отказаться от своей конфиденциальности, и в настоящее время нет никаких технических способов обойти это.

Последнее обновление 9 месяцев назад — GameZoom

0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии