首页 > 科技 >

从iOS14.3中收获的过时的苹果CSAM检测算法

发布时间:2024-10-23 09:04:08来源:

Reddit上的一位用户表示,他们在 iOS 14.3 中发现了用于 CSAM 检测的 Apple NeuralHash 算法版本,Apple 表示提取的版本不是最新版本,不会使用。

Reddit 用户 u/AsuharietYgvar 表示,NerualHash 代码被发现隐藏在iOS 14.3 中。用户说他们已经对代码进行了逆向工程,并在 Python 中重建了一个工作模型,可以通过传递图像来进行测试。

该算法是在隐藏的 API 中找到的,NeuralHash 的容器称为 MobileNetV3。有兴趣查看代码的人可以在GitHub 存储库中找到。

Reddit 用户声称这必须是正确的算法,原因有两个。首先,模型文件具有与 Apple 文档中相同的前缀,其次,代码的可验证部分与 Apple 对 NeuralHash 的描述相同。

似乎发现的代码不会被压缩或图像调整大小所愚弄,但不会检测裁剪或旋转。

使用这个有效的 Python 脚本,GitHub 用户已经开始检查算法的工作原理以及它是否可以被滥用。例如,一位用户 dxoigmn发现,如果您知道在 CSAM 数据库中找到的结果散列,就可以创建一个产生相同散列的假图像。

如果为真,有人可以制作类似于任何东西的假图像,但会产生所需的 CSAM 哈希匹配。从理论上讲,恶意用户可以将这些图像发送给 Apple 用户以尝试触发算法。

尽管有这些发现,但此版本的 NerualHash 提供的所有信息可能并不代表最终版本。Apple 多年来一直在构建 CSAM 检测算法,因此可以安全地假设存在某些版本的代码用于测试。

如果 u/AsuharietYgvar 发现的确实是 CSAM 检测算法的某个版本,那么它可能不是最终版本。例如,这个版本在裁剪和旋转方面遇到了困难,苹果特别表示它的算法会考虑到这一点。

理论上的攻击向量,充其量

如果 dxoigmn 建议的攻击向量是可能的,只需将其生成的图像发送给用户,就有几个故障保护措施可以防止用户禁用 iCloud 帐户,并报告给执法部门。有多种方法可以在个人设备上获取图像,例如电子邮件、AirDrop 或 iMessage,但用户必须手动将照片添加到照片库中。没有不需要物理设备或用户的 iCloud 凭据将图像直接注入照片应用程序的直接攻击向量。

Apple 还制定了人工审核流程。攻击图像不能被人类解析为位域,而且很明显,伪造的文件中不涉及 CSAM。

不是最终版本

Reddit 用户声称他们发现了代码,但不是 ML 专家。带有 Python 脚本的 GitHub 存储库现在可供公开检查。

目前还没有人发现iOS 15测试版中存在 CSAM 数据库或匹配算法。一旦出现,一些狡猾的用户就有可能提取算法进行测试和比较。

目前,用户可以浏览这个潜在的 NeualHash 版本,并尝试找出任何潜在的问题。然而,这项工作可能被证明是徒劳的,因为这只是用于 CSAM 检测的复杂过程的一部分,并没有考虑凭证系统或服务器端发生的情况。

Apple 尚未提供 CSAM 检测功能的确切发布时间表。目前,预计将在秋季新操作系统首次亮相后推出单点版本。

更新:苹果在给主板的一份声明中表示,在 iOS 14.3 中发现的 NeuralHash 版本并不是与 iOS 15 一起发布的最终版本。

免责声明:本答案或内容为用户上传,不代表本网观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。 如遇侵权请及时联系本站删除。