Reddit用戶發現CSAM檢測中使用的蘋果NeuralHash算法隱藏在iO - 手機討論
By Suhail Hany
at 2021-08-19T15:38
at 2021-08-19T15:38
Table of Contents
1.原文連結:連結過長者請使用短網址。
https://www.cnbeta.com/articles/tech/1167959.htm
2.原文標題:標題須完整寫出(否則依板規刪除並水桶)。
Reddit用戶發現CSAM檢測中使用的蘋果NeuralHash算法隱藏在iOS 14.3中
3.原文來源(媒體/作者):例:蘋果日報/王大明(若無署名作者則不須)
cnBeta/cnBeta
4.原文內容:請刊登完整全文(否則依板規刪除並水桶)。
2021年08月19日 07:48
據外媒AppleInsider報道,Reddit上的一個用戶稱,他發現了iOS 14.3中兒童性虐待材料
(CSAM)檢測中使用的蘋果NeuralHash算法的一個版本。蘋果在發給Motherboard 的一份聲
明中表示,在 iOS 14.3 中發現的 NeuralHash 版本並不是與 iOS 15 一起發佈的最終版
本。
https://i.imgur.com/iLlT9m6.jpg
Reddit用戶u/AsuharietYgvar說,NerualHash代碼被發現隱藏在iOS 14.3中。該用戶說,
他們已經對代碼進行了逆向工程,並在Python中重建了一個工作模型,可以通過傳遞圖像
進行測試。
該算法是在隱藏的API中發現的,NeuralHash的容器被稱為MobileNetV3。有興趣查看代碼
的人可以在GitHub中找到。
這位Reddit用戶聲稱這一定是正確的算法,原因有二。首先,模型文件的前綴與蘋果文檔
中發現的相同,其次,代碼的可驗證部分與蘋果對NeuralHash的描述工作相同。
利用這個工作的Python腳本,GitHub用戶已經開始研究這個算法是如何工作的,以及它是
否可以被濫用。例如,一位名叫dxoigmn的用戶發現,如果知道CSAM數據庫中發現的結果
哈希值,人們可以創建一個產生相同哈希值的假圖像。如果是真的,有人可以製造出類似
於任何東西的假圖像,但產生所需的CSAM哈希值匹配。從理論上講,一個用戶可以將這些
圖片發送給蘋果用戶,以試圖觸發該算法。
儘管有這些發現,這個版本的NerualHash所提供的所有信息可能並不代表最終版本。蘋果
公司多年來一直在構建CSAM檢測算法,因此可以認為存在一些版本的代碼用於測試。如果
u/AsuharietYgvar發現的確實是CSAM檢測算法的某個版本,它可能不是最終版本。
如果dxoigmn 建議的攻擊向量是可能的,只需將其生成的圖像發送給用戶,就有幾個故障
保護措施可以防止用戶禁用 iCloud 帳戶,並報告給執法部門。。有許多方法可以在一個
人的設備上獲得圖像,如電子郵件、AirDrop或iMessage,但用戶必須手動添加照片到照
片庫中。沒有一個直接的攻擊載體,不需要物理設備,或用戶的iCloud憑證來直接向照片
應用程序注入圖像。
蘋果也有一個人工審查程序。攻擊圖像不是人類可以解析的東西,而是一個位域,而且顯
然偽造的文件中不涉及 CSAM。
不是最終版本
Reddit用戶聲稱他們發現了這些代碼,但並不是ML專家。帶有Python腳本的GitHub資源庫
暫時可供公眾檢查。
目前還沒有人發現iOS 15測試版中存在CSAM數據庫或匹配算法。一旦它出現,有理由相信
一些用戶將能夠提取該算法進行測試和比較。
目前,用戶可以探究這個潛在的NerualHash版本,並試圖找到任何潛在的問題。
然而,這項工作可能被證明是沒有結果的,因為這只是用於CSAM檢測的複雜過程的一部分
,並沒有考慮到憑證系統或服務器端發生的事情。
蘋果還沒有提供CSAM檢測功能的確切發佈時間表。
5.心得/評論:內容須超過繁體中文30字(不含標點符號)。
AppleInsider 原文:https://tinyurl.com/3cs8226w
r/apple 討論串:https://redd.it/p6n0kg
r/MachineLearning 討論串:https://redd.it/p6hsoh
這個事情一開始是由 Khaos Tian 發現隱藏在 iOS 14.3 的 API 裡面,
Function 的 class 名字叫 "obfuscated"
https://github.com/KhaosT/nhcalc
後來就由 Asuhariet Ygvar 把 API dump 出來,
然後用反組譯的方式還原 NerualHash 的神經網路模型
https://github.com/AsuharietYgvar/AppleNeuralHash2ONNX
值得注意的一點是,他發現因為浮點數精度在不同處理器上的差異,
在不同機器上 Hash 同一張照片出來的結果可能差好幾個 bit。
https://i.imgur.com/r1iIM6v.png
然後在專案公開不久之後,就有人發現了兩張不同照片生成相同的 Hash 值
https://github.com/AsuharietYgvar/AppleNeuralHash2ONNX/issues/1
https://i.imgur.com/sLhAxxL.png
https://i.imgur.com/SJpL413.png
不過讓人最驚訝的還是 NerualHash 其實已經寫在 iOS 14 了,
只不過目前沒有證據顯示蘋果把 hash 的結果拿來幹嘛
https://i.imgur.com/RoBqhwG.jpg
--
--
https://www.cnbeta.com/articles/tech/1167959.htm
2.原文標題:標題須完整寫出(否則依板規刪除並水桶)。
Reddit用戶發現CSAM檢測中使用的蘋果NeuralHash算法隱藏在iOS 14.3中
3.原文來源(媒體/作者):例:蘋果日報/王大明(若無署名作者則不須)
cnBeta/cnBeta
4.原文內容:請刊登完整全文(否則依板規刪除並水桶)。
2021年08月19日 07:48
據外媒AppleInsider報道,Reddit上的一個用戶稱,他發現了iOS 14.3中兒童性虐待材料
(CSAM)檢測中使用的蘋果NeuralHash算法的一個版本。蘋果在發給Motherboard 的一份聲
明中表示,在 iOS 14.3 中發現的 NeuralHash 版本並不是與 iOS 15 一起發佈的最終版
本。
https://i.imgur.com/iLlT9m6.jpg
Reddit用戶u/AsuharietYgvar說,NerualHash代碼被發現隱藏在iOS 14.3中。該用戶說,
他們已經對代碼進行了逆向工程,並在Python中重建了一個工作模型,可以通過傳遞圖像
進行測試。
該算法是在隱藏的API中發現的,NeuralHash的容器被稱為MobileNetV3。有興趣查看代碼
的人可以在GitHub中找到。
這位Reddit用戶聲稱這一定是正確的算法,原因有二。首先,模型文件的前綴與蘋果文檔
中發現的相同,其次,代碼的可驗證部分與蘋果對NeuralHash的描述工作相同。
利用這個工作的Python腳本,GitHub用戶已經開始研究這個算法是如何工作的,以及它是
否可以被濫用。例如,一位名叫dxoigmn的用戶發現,如果知道CSAM數據庫中發現的結果
哈希值,人們可以創建一個產生相同哈希值的假圖像。如果是真的,有人可以製造出類似
於任何東西的假圖像,但產生所需的CSAM哈希值匹配。從理論上講,一個用戶可以將這些
圖片發送給蘋果用戶,以試圖觸發該算法。
儘管有這些發現,這個版本的NerualHash所提供的所有信息可能並不代表最終版本。蘋果
公司多年來一直在構建CSAM檢測算法,因此可以認為存在一些版本的代碼用於測試。如果
u/AsuharietYgvar發現的確實是CSAM檢測算法的某個版本,它可能不是最終版本。
如果dxoigmn 建議的攻擊向量是可能的,只需將其生成的圖像發送給用戶,就有幾個故障
保護措施可以防止用戶禁用 iCloud 帳戶,並報告給執法部門。。有許多方法可以在一個
人的設備上獲得圖像,如電子郵件、AirDrop或iMessage,但用戶必須手動添加照片到照
片庫中。沒有一個直接的攻擊載體,不需要物理設備,或用戶的iCloud憑證來直接向照片
應用程序注入圖像。
蘋果也有一個人工審查程序。攻擊圖像不是人類可以解析的東西,而是一個位域,而且顯
然偽造的文件中不涉及 CSAM。
不是最終版本
Reddit用戶聲稱他們發現了這些代碼,但並不是ML專家。帶有Python腳本的GitHub資源庫
暫時可供公眾檢查。
目前還沒有人發現iOS 15測試版中存在CSAM數據庫或匹配算法。一旦它出現,有理由相信
一些用戶將能夠提取該算法進行測試和比較。
目前,用戶可以探究這個潛在的NerualHash版本,並試圖找到任何潛在的問題。
然而,這項工作可能被證明是沒有結果的,因為這只是用於CSAM檢測的複雜過程的一部分
,並沒有考慮到憑證系統或服務器端發生的事情。
蘋果還沒有提供CSAM檢測功能的確切發佈時間表。
5.心得/評論:內容須超過繁體中文30字(不含標點符號)。
AppleInsider 原文:https://tinyurl.com/3cs8226w
r/apple 討論串:https://redd.it/p6n0kg
r/MachineLearning 討論串:https://redd.it/p6hsoh
這個事情一開始是由 Khaos Tian 發現隱藏在 iOS 14.3 的 API 裡面,
Function 的 class 名字叫 "obfuscated"
https://github.com/KhaosT/nhcalc
後來就由 Asuhariet Ygvar 把 API dump 出來,
然後用反組譯的方式還原 NerualHash 的神經網路模型
https://github.com/AsuharietYgvar/AppleNeuralHash2ONNX
值得注意的一點是,他發現因為浮點數精度在不同處理器上的差異,
在不同機器上 Hash 同一張照片出來的結果可能差好幾個 bit。
https://i.imgur.com/r1iIM6v.png
然後在專案公開不久之後,就有人發現了兩張不同照片生成相同的 Hash 值
https://github.com/AsuharietYgvar/AppleNeuralHash2ONNX/issues/1
https://i.imgur.com/sLhAxxL.png
https://i.imgur.com/SJpL413.png
不過讓人最驚訝的還是 NerualHash 其實已經寫在 iOS 14 了,
只不過目前沒有證據顯示蘋果把 hash 的結果拿來幹嘛
https://i.imgur.com/RoBqhwG.jpg
--
推 Lyeuiechang: [新聞]有狼師一直戳女學森(.)(.)而被家長吉上法院...12/04 23:42
→ Xhocer: ) (12/04 23:44
推 xj654m3: ( Y )12/04 23:46
→ Xhocer: \|/12/04 23:48
推 xj654m3: (╮⊙▽⊙)ノ|||12/05 00:47
推 Lyeuiechang: /|\╰╮o( ̄▽ ̄///)<12/05 01:17
--
Tags:
手機
All Comments
By Catherine
at 2021-08-24T14:02
at 2021-08-24T14:02
By Robert
at 2021-08-29T12:26
at 2021-08-29T12:26
By Callum
at 2021-09-03T10:51
at 2021-09-03T10:51
By Emma
at 2021-09-08T09:15
at 2021-09-08T09:15
By Ida
at 2021-09-13T07:39
at 2021-09-13T07:39
By Franklin
at 2021-09-18T06:03
at 2021-09-18T06:03
By Adele
at 2021-09-23T04:27
at 2021-09-23T04:27
By Robert
at 2021-09-28T02:51
at 2021-09-28T02:51
By Eden
at 2021-10-03T01:15
at 2021-10-03T01:15
By Candice
at 2021-10-07T23:40
at 2021-10-07T23:40
By Caroline
at 2021-10-12T22:04
at 2021-10-12T22:04
By Victoria
at 2021-10-17T20:28
at 2021-10-17T20:28
By Kama
at 2021-10-22T18:52
at 2021-10-22T18:52
By Hedy
at 2021-10-27T17:16
at 2021-10-27T17:16
By Linda
at 2021-11-01T15:40
at 2021-11-01T15:40
Related Posts
zenfone 8螢幕白色偏黃
By Hedda
at 2021-08-19T15:25
at 2021-08-19T15:25
8000左右手機
By Audriana
at 2021-08-19T14:57
at 2021-08-19T14:57
Redmi 10發表!紅米入門手機螢幕也有90Hz
By Carol
at 2021-08-19T14:45
at 2021-08-19T14:45
2021 年 7 月台灣 TOP20 智慧型手機排行
By Isla
at 2021-08-19T14:39
at 2021-08-19T14:39
Samsung tab s7照片載入會跳動
By Lydia
at 2021-08-19T14:27
at 2021-08-19T14:27