Pesquisadores mostram que a varredura CSAM da Apple pode ser facilmente enganada

Un equipo de investigadores del Imperial College de Londres apresentou um método simple para evadir la deteccin através de mecanismos de escaneo de contenido de imgenes, como el CSAM de Apple.

CSAM (Material sobre abuso sexual infantil) fue una propuesta controvertida presentada por Apple a principios de este ao. La propuesta fue finalmente retirada em setembro, luego de uma severa reação violenta por parte de clientes, grupos de defesa e pesquisadores.

Apple não foi abandonada CSAM, se pospuso su lanzamiento hasta 2022, prometido nuevos conjuntos de mejoras e um foco transparente em seu desarrollo.

A ideia principal é comparar hashes de imgenes (ID) de imagens compartidas de forma privada entre usuários de iOS com uma base de dados de hash fornecida por NCMEC e outras organizações de segurança infantil.

Se houver uma coincidência, os revisores da Apple revisarão o conteúdo e alertarão as autoridades de distribuição sobre o abuso infantil e a pornografia, todo pecado atacará a privacidade das pessoas que compartem imgenes legales (que não coincidem).

Na teoria, é possível evitar como uma boa maneira de prevenir a propagação de material malicioso, mas na prática inevitavelmente se abre uma "caja de Pandora" para a vigilância masiva.

Sin embargo, la pregunta que ha hecho los investigadores del Imperial College de Londres es: Funciona um sistema de detecção de este tipo de forma fiable en primer lugar?

índice de conteúdo

  1. Engajando ao Alvorada
  2. Contramedidas e complicações

Engajando ao Alvorada

A investigação apresentada no recente Simpósio de Segurança de USENIX para investigadores do Reino Unido mostra que o CSAM da Apple não está funcionando como um sistema de detecção de tipo de material ilegal.

Como explicar os investigadores, todos os inimigos de detecção de conteúdo podem envolver os 99,9% das vezes que o pecado modificar visualmente as imagens.

O truco consiste em aplicar un filtro hash especial en las imgenes, fazendo com que parezcan diferentes de seres humanos de detecção, mesmo se o resultado for processado parece idntico al ojo humano.

El documento apresenta dos ataques de caja blanca y uno de caja negra para criaturas basados ​​en la transformacin de coseno discreta, alterando con xito la firma nica de una imagen en un dispositivo y ayudndolo a volar bajo el radar.

Las imgenes antes y despus del filtro aparecem visualmente idnticas
Fonte: Imperial College London

Contramedidas e complicações

Não é possível contrariar os métodos de evasin apresentados no documento que será usado um detetor de ms amplio umbral, para que possa causar um aumento dos falsos positivos.

Outros enfoques marcarão os usuários solo despus de que as coincidências de ID de imagem no alcance de um perímetro de umbral, mas estão introduzindo complicações de probabilidade.

Tambin é provável que a aplicação de uma transformação de imagem adicional antes de calcular o hash perceptual da imagem haga que as detecções sean ms confiables.

Aumentar o tamanho do hash de 64 a 256 funcionara em alguns casos, mas está apresentando problemas de privacidade ya que os hash ms codificam largamente a informação da imagem.

Com todo, la investigacin muestra que los animais de hash perceptuales não são son tan robustos como deberan ser para su adopcin en estrategias de mitigação de distribuição de conteúdo ilegal.

"Nuestros resultados arrojan serias dudas sobre a solidez de los ataques contraditórios de caja negra del escaneo del lado del cliente basados ​​en hash perceptual como se propone atualmente. , y provavelmente requieran ms de mil millones de imgenes se reportan errneamente todos los das, lo que genera serias preocupaciones sobre la privacidade ". – concluir o documento.

Este é um descubrimento que llega em um momento em que os governos são significativos considerando os mecanismos de vigilância invasivos baseados em hash.

O documento mostra que para os sistemas ilegais de detecção de imagens funcionam de maneira confiável em sua forma real, as pessoas tendem a renunciar a sua privacidade e, atualmente, não existe uma forma técnica para solucionar este problema.

  • Como manter as palavras na misma lnea no Microsoft Word
  • Cmo todos los correos eletrnicos eliminar no Gmail

Descobre ms contenido

Que é um amplificador integrado?

Google Pixel Watch também tem detecção de cadas, pero no hasta el prximo ao

Las melhores tazas de caf calentadas de 2022

Cmo automatize seu iPhone segn el tiempo, la actividad ou la ubicacin

"Eso debe haber sido antes de mi tiempo"

Por qu la NASA enva a Snoopy a la Luna? – Revisando geek

Ir arriba