Apple ची CSAM प्रणाली फसली होती, परंतु कंपनीकडे दोन सुरक्षितता आहेत

अद्यतनः Apple ने सर्व्हरच्या दुसर्‍या तपासणीचा उल्लेख केला आणि एका व्यावसायिक संगणक दृष्टी कंपनीने खाली "दुसरी तपासणी कशी कार्य करू शकते" मध्ये याचे वर्णन केले जाऊ शकते याची शक्यता रेखांकित केली.
डेव्हलपर्सनी रिव्हर्स इंजिनियर केलेले भाग केल्यानंतर, Apple CSAM सिस्टीमची सुरुवातीची आवृत्ती निष्पाप प्रतिमा चिन्हांकित करण्यासाठी प्रभावीपणे फसली आहे.तथापि, Apple ने सांगितले की वास्तविक जीवनात हे घडू नये यासाठी त्यांच्याकडे अतिरिक्त सुरक्षा उपाय आहेत.
न्यूरलहॅश अल्गोरिदम ओपन सोर्स डेव्हलपर वेबसाइट GitHub वर प्रकाशित झाल्यानंतर नवीनतम विकास झाला, कोणीही त्याचा प्रयोग करू शकतो…
सर्व CSAM सिस्टीम नॅशनल सेंटर फॉर मिसिंग अँड एक्स्प्लॉयटेड चिल्ड्रन (NCMEC) सारख्या संस्थांकडून ज्ञात बाल लैंगिक शोषण सामग्रीचा डेटाबेस आयात करून कार्य करतात.डेटाबेस हॅश किंवा प्रतिमांमधून डिजिटल फिंगरप्रिंटच्या स्वरूपात प्रदान केला जातो.
जरी बहुतेक तंत्रज्ञान दिग्गज क्लाउडमध्ये अपलोड केलेले फोटो स्कॅन करतात, Apple ग्राहकाच्या iPhone वर संग्रहित फोटोचे हॅश व्हॅल्यू व्युत्पन्न करण्यासाठी NeuralHash अल्गोरिदम वापरते आणि नंतर CSAM हॅश व्हॅल्यूच्या डाउनलोड केलेल्या कॉपीशी त्याची तुलना करते.
काल, एका विकसकाने Apple चे अल्गोरिदम रिव्हर्स इंजिनियर केल्याचा दावा केला आणि GitHub ला कोड सोडला - Apple ने या दाव्याची प्रभावीपणे पुष्टी केली.
GitHib रिलीझ झाल्यानंतर काही तासांत, संशोधकांनी हेतुपुरस्सर खोटे सकारात्मक-दोन पूर्णपणे भिन्न प्रतिमा तयार करण्यासाठी अल्गोरिदमचा यशस्वीपणे वापर केला ज्याने समान हॅश मूल्य व्युत्पन्न केले.याला टक्कर म्हणतात.
अशा प्रणाल्यांसाठी, टक्कर होण्याचा धोका नेहमीच असतो, कारण हॅश अर्थातच प्रतिमेचे मोठ्या प्रमाणात सरलीकृत प्रतिनिधित्व आहे, परंतु हे आश्चर्यकारक आहे की कोणीतरी प्रतिमा इतक्या लवकर तयार करू शकते.
येथे मुद्दाम टक्कर हा केवळ संकल्पनेचा पुरावा आहे.डेव्हलपर्सना CSAM हॅश डेटाबेसमध्ये प्रवेश नाही, ज्यासाठी रिअल-टाइम सिस्टममध्ये खोटे सकारात्मक तयार करणे आवश्यक आहे, परंतु हे सिद्ध करते की टक्कर हल्ले तत्त्वतः तुलनेने सोपे आहेत.
ऍपलने प्रभावीपणे पुष्टी केली की अल्गोरिदम स्वतःच्या सिस्टमचा आधार आहे, परंतु मदरबोर्डला सांगितले की ही अंतिम आवृत्ती नाही.कंपनीने असेही म्हटले आहे की ते कधीही गोपनीय ठेवण्याचा त्यांचा हेतू नव्हता.
Apple ने मदरबोर्डला ईमेलमध्ये सांगितले की GitHub वर वापरकर्त्याने विश्‍लेषित केलेली आवृत्ती ही एक सामान्य आवृत्ती आहे, iCloud फोटो CSAM शोधण्यासाठी वापरली जाणारी अंतिम आवृत्ती नाही.ऍपलने सांगितले की त्यांनी अल्गोरिदम देखील उघड केला आहे.
“न्यूरलहॅश अल्गोरिदम [...] हा स्वाक्षरी केलेल्या ऑपरेटिंग सिस्टम कोडचा भाग आहे [आणि] सुरक्षा संशोधक त्याचे वर्तन वर्णनाशी सुसंगत असल्याचे सत्यापित करू शकतात,” Apple दस्तऐवजात लिहिले आहे.
कंपनीने पुढे सांगितले की आणखी दोन पायऱ्या आहेत: स्वतःच्या सर्व्हरवर दुय्यम (गुप्त) जुळणारी प्रणाली चालवणे आणि मॅन्युअल पुनरावलोकन.
Apple ने असेही म्हटले आहे की वापरकर्ते 30-सामना थ्रेशोल्ड पार केल्यानंतर, Apple च्या सर्व्हरवर चालणारे दुसरे गैर-सार्वजनिक अल्गोरिदम परिणाम तपासेल.
"सीएसएएम नसलेल्या प्रतिमांच्या विरोधक हस्तक्षेपामुळे आणि मॅचिंग थ्रेशोल्ड ओलांडल्यामुळे चुकीचे न्यूरलहॅश डिव्हाइसवरील एनक्रिप्टेड CSAM डेटाबेसशी जुळत असल्याची शक्यता नाकारण्यासाठी हा स्वतंत्र हॅश निवडला गेला."
रोबोफ्लोच्या ब्रॅड ड्वायरने टक्कर हल्ल्याच्या संकल्पनेचा पुरावा म्हणून पोस्ट केलेल्या दोन प्रतिमांमध्ये सहज फरक करण्याचा मार्ग शोधला.
मला उत्सुकता आहे की या प्रतिमा सारख्याच पण वेगळ्या न्यूरल फीचर एक्स्ट्रॅक्टर OpenAI च्या CLIP मध्ये कशा दिसतात.CLIP NeuralHash प्रमाणेच कार्य करते;ते एक प्रतिमा घेते आणि प्रतिमेच्या सामग्रीवर मॅप करणारे वैशिष्ट्य वेक्टरचा संच तयार करण्यासाठी न्यूरल नेटवर्क वापरते.
पण OpenAI चे नेटवर्क वेगळे आहे.हे एक सामान्य मॉडेल आहे जे प्रतिमा आणि मजकूर दरम्यान नकाशा बनवू शकते.याचा अर्थ असा की आम्ही मानवी समजण्यायोग्य प्रतिमा माहिती काढण्यासाठी वापरू शकतो.
मी वरील दोन टक्कर प्रतिमा CLIP द्वारे चालवल्या आहेत हे पाहण्यासाठी ते देखील फसवले गेले.लहान उत्तर आहे: नाही.याचा अर्थ असा आहे की शोधलेल्या CSAM प्रतिमा खऱ्या किंवा बनावट आहेत हे निर्धारित करण्यासाठी Apple ला दुसरे वैशिष्ट्य एक्स्ट्रॅक्टर नेटवर्क (जसे की CLIP) लागू करण्यात सक्षम असावे.एकाच वेळी दोन नेटवर्कची फसवणूक करणाऱ्या प्रतिमा निर्माण करणे अधिक कठीण आहे.
शेवटी, आधी सांगितल्याप्रमाणे, त्या CSAM असल्याची पुष्टी करण्यासाठी प्रतिमांचे व्यक्तिचलितपणे पुनरावलोकन केले जाते.
एका सुरक्षा संशोधकाने सांगितले की एकमात्र खरा धोका हा आहे की जो कोणी ऍपलला त्रास देऊ इच्छितो तो मानवी समीक्षकांना खोट्या सकारात्मक गोष्टी देऊ शकतो.
“अ‍ॅपलने ही प्रणाली प्रत्यक्षात डिझाइन केली आहे, त्यामुळे हॅश फंक्शन गुप्त ठेवण्याची गरज नाही, कारण तुम्ही 'सीएसएएम म्हणून नॉन-सीएसएएम' सोबत करू शकता फक्त एक गोष्ट म्हणजे ऍपलच्या प्रतिसाद टीमला काही जंक इमेजेससह त्रास देणे जोपर्यंत ते काढून टाकण्यासाठी फिल्टर लागू करत नाहीत. विश्लेषण पाइपलाइनमधील कचरा हे चुकीचे सकारात्मक आहेत,” कॅलिफोर्निया विद्यापीठ, बर्कले येथील इन्स्टिट्यूट ऑफ इंटरनॅशनल कॉम्प्युटर सायन्सचे वरिष्ठ संशोधक निकोलस वीव्हर यांनी मदरबोर्डला ऑनलाइन चॅटमध्ये सांगितले.
आजच्या जगात गोपनीयता ही वाढती चिंतेची समस्या आहे.आमच्या मार्गदर्शक तत्त्वांमधील गोपनीयता, सुरक्षितता इत्यादींशी संबंधित सर्व अहवालांचे अनुसरण करा.
बेन लव्हजॉय हे ब्रिटिश तांत्रिक लेखक आणि 9to5Mac साठी EU संपादक आहेत.तो त्याच्या स्तंभ आणि डायरी लेखांसाठी ओळखला जातो, अधिक व्यापक पुनरावलोकने मिळविण्यासाठी वेळोवेळी ऍपल उत्पादनांबद्दलचा अनुभव शोधत असतो.तो कादंबर्‍या देखील लिहितो, दोन तांत्रिक थ्रिलर आहेत, काही लघु विज्ञान कथा चित्रपट आणि एक रोम-कॉम!


पोस्ट वेळ: ऑगस्ट-20-2021