Apple-ի CSAM համակարգը խաբվել է, սակայն ընկերությունն ունի երկու երաշխիք

Թարմացում. Apple-ը նշեց սերվերի երկրորդ ստուգումը, և համակարգչային տեսողության պրոֆեսիոնալ ընկերություն ընդգծեց, թե ինչ կարող է դա նկարագրվել ստորև «Ինչպես կարող է աշխատել երկրորդ ստուգումը» բաժնում:
Այն բանից հետո, երբ մշակողները փոխեցին դրա մասերը, Apple CSAM համակարգի վաղ տարբերակը արդյունավետորեն խաբվեց՝ նշելու անմեղ պատկեր:Այնուամենայնիվ, Apple-ը հայտարարեց, որ ունի լրացուցիչ երաշխիքներ, որպեսզի դա չպատահի իրական կյանքում:
Վերջին զարգացումը տեղի է ունեցել այն բանից հետո, երբ NeuralHash ալգորիթմը հրապարակվել է բաց կոդով մշակողների կայքում՝ GitHub, յուրաքանչյուրը կարող է փորձարկել դրա հետ…
Բոլոր CSAM համակարգերն աշխատում են երեխաների նկատմամբ սեռական բռնության մասին հայտնի նյութերի տվյալների բազա ներմուծելով այնպիսի կազմակերպություններից, ինչպիսիք են Անհայտ կորած և շահագործման ենթարկված երեխաների ազգային կենտրոնը (NCMEC):Տվյալների բազան տրամադրվում է հեշերի կամ պատկերներից թվային մատնահետքերի տեսքով:
Թեև տեխնոլոգիական հսկաներից շատերը սկանավորում են ամպի մեջ վերբեռնված լուսանկարները, Apple-ն օգտագործում է NeuralHash ալգորիթմը հաճախորդի iPhone-ում՝ պահպանված լուսանկարի հեշ արժեք ստեղծելու համար, այնուհետև այն համեմատում է CSAM հեշ արժեքի ներբեռնված պատճենի հետ:
Նախօրեին ծրագրավորողը պնդում էր, որ փոխել է Apple-ի ալգորիթմը և ծածկագիրը թողարկել GitHub-ին, այս պնդումն արդյունավետորեն հաստատվել է Apple-ի կողմից:
GitHib-ի թողարկումից հետո մի քանի ժամվա ընթացքում հետազոտողները հաջողությամբ օգտագործեցին ալգորիթմը կանխամտածված կեղծ պոզիտիվ ստեղծելու համար՝ երկու բոլորովին տարբեր պատկերներ, որոնք ստեղծեցին նույն հեշ արժեքը:Սա կոչվում է բախում:
Նման համակարգերի համար միշտ կա բախումների վտանգ, քանի որ հեշը, իհարկե, պատկերի շատ պարզեցված ներկայացում է, բայց զարմանալի է, որ ինչ-որ մեկը կարող է այդքան արագ պատկեր ստեղծել:
Այստեղ դիտավորյալ բախումն ընդամենը հայեցակարգի ապացույց է։Մշակողները մուտք չունեն դեպի CSAM հեշ տվյալների բազա, որը կպահանջի իրական ժամանակի համակարգում կեղծ պոզիտիվների ստեղծում, բայց դա ապացուցում է, որ բախման հարձակումները սկզբունքորեն համեմատաբար հեշտ են:
Apple-ը փաստացի հաստատեց, որ ալգորիթմն իր սեփական համակարգի հիմքն է, սակայն մայր տախտակին ասաց, որ սա վերջնական տարբերակը չէ։Ընկերությունը նաև հայտարարել է, որ երբեք մտադիր չէ դա գաղտնի պահել։
Apple-ը Motherboard-ին նամակով հայտնել է, որ GitHub-ում օգտատիրոջ կողմից վերլուծված տարբերակը ընդհանուր տարբերակ է, այլ ոչ թե վերջնական տարբերակը, որն օգտագործվում է iCloud Photo CSAM-ի հայտնաբերման համար:Apple-ն ասել է, որ նաև բացահայտել է ալգորիթմը:
«NeuralHash ալգորիթմը [...] ստորագրված օպերացիոն համակարգի կոդի մի մասն է [և] անվտանգության հետազոտողները կարող են ստուգել, ​​որ դրա վարքագիծը համապատասխանում է նկարագրությանը», - գրված է Apple-ի փաստաթղթում:
Ընկերությունը շարունակեց ասելով, որ կան ևս երկու քայլ՝ սեփական սերվերի վրա երկրորդական (գաղտնի) համապատասխանության համակարգի գործարկում և ձեռքով վերանայում:
Apple-ը նաև նշել է, որ այն բանից հետո, երբ օգտատերերը հաղթահարեն 30 համընկնման շեմը, Apple-ի սերվերների վրա աշխատող երկրորդ ոչ հրապարակային ալգորիթմը կստուգի արդյունքները։
«Այս անկախ հեշը ընտրվել է մերժելու այն հնարավորությունը, որ սխալ NeuralHash-ը համընկնում է սարքի գաղտնագրված CSAM տվյալների բազայի հետ՝ ոչ CSAM պատկերների հակառակորդի միջամտության պատճառով և գերազանցում է համապատասխան շեմը»:
Roboflow-ի Բրեդ Դուայերը գտել է միջոց՝ հեշտությամբ տարբերելու երկու նկարները, որոնք տեղադրված են որպես բախման հարձակման հայեցակարգի ապացույց:
Ինձ հետաքրքիր է, թե ինչպես են այս պատկերները նայում նմանատիպ, բայց տարբեր նեյրոնային առանձնահատկությունների արդյունահանման OpenAI-ի CLIP-ում:CLIP-ն աշխատում է այնպես, ինչպես NeuralHash;այն վերցնում է պատկեր և օգտագործում նեյրոնային ցանց՝ ստեղծելու մի շարք առանձնահատկությունների վեկտորներ, որոնք քարտեզագրվում են պատկերի բովանդակությանը:
Սակայն OpenAI-ի ցանցն այլ է:Դա ընդհանուր մոդել է, որը կարող է քարտեզագրել պատկերների և տեքստի միջև:Սա նշանակում է, որ մենք կարող ենք օգտագործել այն մարդու համար հասկանալի պատկերի տեղեկատվություն հանելու համար:
Վերևում գտնվող երկու բախման պատկերներն անցկացրի CLIP-ով, որպեսզի տեսնեմ, թե արդյոք այն նույնպես խաբված է:Կարճ պատասխանն է՝ ոչ:Սա նշանակում է, որ Apple-ը պետք է կարողանա կիրառել երկրորդ հատկանիշի արդյունահանող ցանցը (օրինակ՝ CLIP) հայտնաբերված CSAM պատկերների վրա՝ որոշելու, թե արդյոք դրանք իրական են, թե կեղծ:Շատ ավելի դժվար է պատկերներ ստեղծել, որոնք միաժամանակ խաբում են երկու ցանցեր:
Ի վերջո, ինչպես նշվեց ավելի վաղ, պատկերները ձեռքով վերանայվում են՝ հաստատելու, որ դրանք CSAM են:
Անվտանգության հետազոտողներից մեկը ասում է, որ միակ իրական ռիսկն այն է, որ յուրաքանչյուրը, ով ցանկանում է նյարդայնացնել Apple-ին, կարող է կեղծ պոզիտիվներ տրամադրել մարդկանց վերանայողներին:
«Apple-ը իրականում նախագծել է այս համակարգը, այնպես որ հեշ ֆունկցիան պետք չէ գաղտնի պահել, քանի որ միակ բանը, որ կարող եք անել «ոչ CSAM-ի, ինչպես CSAM»-ի հետ, Apple-ի պատասխան թիմին զայրացնելն է որոշ անպիտան պատկերներով, մինչև նրանք կիրառեն զտիչներ՝ վերացնելու համար: վերլուծություն Խողովակաշարի մեջ եղած աղբը կեղծ պոզիտիվներ են», - Motherboard-ին առցանց չաթում ասաց Նիկոլաս Ուիվերը՝ Կալիֆորնիայի համալսարանի Միջազգային համակարգչային գիտության ինստիտուտի ավագ գիտաշխատող:
Գաղտնիությունը այսօրվա աշխարհում աճող մտահոգության խնդիր է:Հետևեք գաղտնիության, անվտանգության և այլնի հետ կապված բոլոր զեկույցներին մեր ուղեցույցներում:
Բեն Լավջոյը բրիտանացի տեխնիկական գրող է և ԵՄ խմբագիր 9to5Mac-ի համար:Նա հայտնի է իր սյունակներով և օրագրային հոդվածներով՝ ժամանակի ընթացքում ուսումնասիրելով Apple-ի արտադրանքի իր փորձը՝ ավելի համապարփակ ակնարկներ ստանալու համար:Նա նաև գրում է վեպեր, կան երկու տեխնիկական թրիլերներ, մի քանի կարճամետրաժ գիտաֆանտաստիկ ֆիլմեր և ռոմ-քոմ:


Հրապարակման ժամանակը: Օգոստոս-20-2021