एप्पलको CSAM प्रणालीलाई धोका दिएको थियो, तर कम्पनीसँग दुईवटा सुरक्षाहरू छन्

अपडेट: एप्पलले सर्भरको दोस्रो निरीक्षणको उल्लेख गर्‍यो, र एक पेशेवर कम्प्यूटर भिजन कम्पनीले यसलाई तल "कसरी दोस्रो निरीक्षणले काम गर्न सक्छ" मा वर्णन गर्न सकिन्छ भन्ने सम्भावनालाई रेखांकित गर्‍यो।
विकासकर्ताहरूले यसको ईन्जिनियर गरिएका भागहरू उल्टो गरेपछि, Apple CSAM प्रणालीको प्रारम्भिक संस्करणलाई निर्दोष छवि चिन्ह लगाउन प्रभावकारी रूपमा चलाइएको छ।यद्यपि, एप्पलले यो वास्तविक जीवनमा हुन नदिन थप सुरक्षा उपायहरू रहेको बताएको छ।
भर्खरको विकास NeuralHash एल्गोरिथ्म खुला स्रोत विकासकर्ता वेबसाइट GitHub मा प्रकाशित भएपछि देखा पर्‍यो, जो कोहीले यसको साथ प्रयोग गर्न सक्छन् ...
नेशनल सेन्टर फर मिसिङ एण्ड एक्सप्लोइटेड चिल्ड्रेन (NCMEC) जस्ता संस्थाहरूबाट ज्ञात बाल यौन दुर्व्यवहार सामग्रीहरूको डाटाबेस आयात गरेर सबै CSAM प्रणालीहरूले काम गर्छन्।डाटाबेस छविहरूबाट ह्यास वा डिजिटल फिंगरप्रिन्टहरूको रूपमा प्रदान गरिएको छ।
यद्यपि अधिकांश प्रविधि दिग्गजहरूले क्लाउडमा अपलोड गरिएका तस्बिरहरू स्क्यान गर्छन्, Apple ले ग्राहकको iPhone मा भण्डारण गरिएको फोटोको ह्यास मान उत्पन्न गर्न NeuralHash एल्गोरिदम प्रयोग गर्दछ, र त्यसपछि यसलाई CSAM ह्यास मानको डाउनलोड गरिएको प्रतिलिपिसँग तुलना गर्दछ।
हिजो, एक विकासकर्ताले एप्पलको एल्गोरिथ्म रिभर्स इन्जिनियर गरेको र GitHub मा कोड जारी गरेको दाबी गरे - यो दाबी एप्पलले प्रभावकारी रूपमा पुष्टि गर्यो।
GitHib रिलिज भएको केही घन्टा भित्र, अन्वेषकहरूले एल्गोरिदम सफलतापूर्वक प्रयोग गरी एउटा जानाजानी गलत सकारात्मक-दुई पूर्णतया फरक छविहरू सिर्जना गर्न प्रयोग गरे जसले समान ह्यास मान उत्पन्न गर्यो।यसलाई टक्कर भनिन्छ।
त्यस्ता प्रणालीहरूको लागि, त्यहाँ जहिले पनि टक्करहरूको जोखिम हुन्छ, किनभने ह्यास पक्कै पनि छविको धेरै सरलीकृत प्रतिनिधित्व हो, तर यो आश्चर्यजनक छ कि कसैले छवि यति छिटो उत्पन्न गर्न सक्छ।
यहाँ जानाजानी टक्कर अवधारणाको प्रमाण मात्र हो।विकासकर्ताहरूसँग CSAM ह्यास डाटाबेसमा पहुँच छैन, जसले वास्तविक-समय प्रणालीमा गलत सकारात्मकहरू सिर्जना गर्न आवश्यक हुन्छ, तर यसले सिद्ध गर्दछ कि टक्कर आक्रमणहरू सिद्धान्तमा तुलनात्मक रूपमा सजिलो छ।
एप्पलले प्रभावकारी रूपमा पुष्टि गर्‍यो कि एल्गोरिथ्म आफ्नै प्रणालीको आधार हो, तर मदरबोर्डलाई भन्यो कि यो अन्तिम संस्करण होइन।कम्पनीले यसलाई गोप्य राख्न चाहेको पनि बताएको छ ।
एप्पलले मदरबोर्डलाई ईमेलमा भन्यो कि GitHub मा प्रयोगकर्ता द्वारा विश्लेषण गरिएको संस्करण जेनेरिक संस्करण हो, iCloud फोटो CSAM पत्ता लगाउन प्रयोग गरिएको अन्तिम संस्करण होइन।एप्पलले एल्गोरिदम पनि खुलासा गरेको बताएको छ।
"NeuralHash एल्गोरिथ्म [...] हस्ताक्षर गरिएको अपरेटिङ सिस्टम कोड [र] सुरक्षा अनुसन्धानकर्ताहरूले यसको व्यवहार विवरण अनुरूप छ भनेर प्रमाणित गर्न सक्छन्," एक एप्पल कागजात लेख्यो।
कम्पनीले भन्यो कि त्यहाँ दुई थप चरणहरू छन्: आफ्नै सर्भरमा माध्यमिक (गोप्य) मिल्दो प्रणाली चलाउँदै, र म्यानुअल समीक्षा।
एप्पलले यो पनि भने कि प्रयोगकर्ताहरूले 30-मिलान थ्रेसहोल्ड पार गरेपछि, एप्पलको सर्भरमा चलिरहेको दोस्रो गैर-सार्वजनिक एल्गोरिदमले परिणामहरू जाँच गर्नेछ।
"यो स्वतन्त्र ह्यास गैर-CSAM छविहरूको विरोधी हस्तक्षेपको कारणले यन्त्रमा एन्क्रिप्टेड CSAM डाटाबेससँग मेल खान्छ र मिल्दो थ्रेसहोल्ड नाघेको सम्भावनालाई अस्वीकार गर्नको लागि यो स्वतन्त्र ह्यास छनौट गरिएको थियो।"
रोबोफ्लोका ब्राड ड्वायरले टक्कर आक्रमणको अवधारणाको प्रमाणको रूपमा पोस्ट गरिएका दुई तस्बिरहरू बीच सजिलै भेद गर्ने तरिका फेला पारे।
म उत्सुक छु कि यी तस्बिरहरू समान तर फरक न्यूरल फिचर एक्स्ट्रक्टर OpenAI को CLIP मा कसरी देखिन्छन्।CLIP ले NeuralHash जस्तै काम गर्दछ;यसले छवि लिन्छ र छविको सामग्रीमा नक्सा गर्ने सुविधा भेक्टरहरूको सेट उत्पन्न गर्न न्यूरल नेटवर्क प्रयोग गर्दछ।
तर OpenAI को नेटवर्क फरक छ।यो तस्बिर र पाठ बीच नक्सा गर्न सक्ने एक सामान्य मोडेल हो।यसको मतलब हामीले यसलाई मानव-सम्झने छवि जानकारी निकाल्न प्रयोग गर्न सक्छौं।
मैले CLIP मार्फत माथिका दुई टक्कर छविहरू दौडें कि यो पनि मूर्ख बनाइएको थियो।छोटो जवाफ हो: होइन।यसको मतलब एप्पलले पत्ता लगाइएका CSAM छविहरूमा वास्तविक वा नक्कली हो कि भनेर निर्धारण गर्न दोस्रो सुविधा एक्स्ट्रक्टर नेटवर्क (जस्तै CLIP) लागू गर्न सक्षम हुनुपर्छ।एकै समयमा दुई नेटवर्कहरूलाई धोका दिने छविहरू उत्पन्न गर्न यो धेरै गाह्रो छ।
अन्तमा, पहिले उल्लेख गरिए अनुसार, छविहरू म्यानुअल रूपमा समीक्षा गरिन्छ कि तिनीहरू CSAM हुन्।
एक सुरक्षा अन्वेषकले भने कि एक मात्र वास्तविक जोखिम यो हो कि जो कोहीले एप्पललाई रिस उठाउन चाहन्छ मानव समीक्षकहरूलाई गलत सकारात्मक प्रदान गर्न सक्छ।
"एप्पलले वास्तवमा यो प्रणाली डिजाइन गरेको हो, त्यसैले ह्यास प्रकार्यलाई गोप्य राख्न आवश्यक छैन, किनकि तपाईंले 'नन-CSAM CSAM' को साथ गर्न सक्ने एक मात्र कुरा भनेको केही जंक छविहरूद्वारा एप्पलको प्रतिक्रिया टोलीलाई रिसाउनु हो जबसम्म तिनीहरूले हटाउनका लागि फिल्टरहरू लागू गर्दैनन्। विश्लेषण पाइपलाइनमा ती फोहोरहरू गलत सकारात्मक छन्, "निकोलस वीभर, क्यालिफोर्निया विश्वविद्यालय, बर्कलेको इन्टरनेशनल कम्प्युटर विज्ञान संस्थानका वरिष्ठ अनुसन्धानकर्ताले मदरबोर्डलाई अनलाइन च्याटमा भने।
गोपनीयता आजको संसारमा बढ्दो चिन्ताको मुद्दा हो।हाम्रो दिशानिर्देशहरूमा गोपनीयता, सुरक्षा, आदि सम्बन्धित सबै रिपोर्टहरू पालना गर्नुहोस्।
Ben Lovejoy एक ब्रिटिश प्राविधिक लेखक र 9to5Mac को लागि EU सम्पादक हो।उहाँ आफ्ना स्तम्भहरू र डायरी लेखहरूका लागि परिचित हुनुहुन्छ, समयसँगै थप व्यापक समीक्षाहरू प्राप्त गर्नका लागि एप्पल उत्पादनहरूसँगको आफ्नो अनुभवको अन्वेषण गर्दै।उनले उपन्यासहरू पनि लेख्छन्, त्यहाँ दुई प्राविधिक थ्रिलरहरू छन्, केही छोटो विज्ञान कथा फिल्महरू र एउटा रोम-कम!


पोस्ट समय: अगस्ट-20-2021