安全研究人员在苹果虐待儿童图片扫描系统中发现碰撞攻击漏洞

研究人员在iOS的内置散列函数算fǎ中发现了碰撞攻击漏洞,引起了人们对苹果XCSAM扫描系统的新关注,但苹果X表示,这一发现并没有威胁到该系统的完整性。该漏洞影响了名为NeuralHash的散列算fǎ,该算fǎ允许苹果X在不拥有任何图片或收集任何非匹配图片信息的情况下,X图片与已知的X儿童图像是否完全匹配。周二,一个名为Asuhariet Ygvar的GitHub用户发布了一个重建的Python版本的NeuralHash代码,他声称已经从以前的iOS版本中逆向开发了这个版本。该GitHub帖子还包括如何从当前macOS或iOS构建中提取NeuralMatch文件的说明。由此产生的算fǎ是NeuralHash的通用版本,而不是拟议的CSAM系统部署后将使用的具体算fǎ,但它仍然给出了该算fǎ的优势和劣势的总体概念。早期测试表明,它可以容忍图像的大小和压缩,但不能容忍裁剪或旋转。Asuhariet Ygvar在Reddit上分享了新代码,希望这能帮助外界更好地理解NeuralHash算fǎ,并在它在所有iOS设备上启用之前知道它的潜在问题。此后不久,一个叫Cory Cornelius的用户在算fǎ中发现了碰撞攻击漏洞,可以产生两张相同哈希值的图片。这是一个重要的发现,因为苹果X说其CSAM系统的额外保护措施将防止它被不fǎX。8月5曰,苹果X推出了一个新系统,用于阻止iOS设备上的X儿童图像。在新系统下,iOS将根据X失踪和被剥削儿童中心(NCMEC)生成和维护的X儿童图像的哈希值X本地存储的文件。该系统包hán许多隐私保护措施,将扫描范围X在iCloud照片上,并设置了一个阈值,即在生成jǐng报前发现多达30个匹配项。然而,隐私倡导者仍然担心扫描本地存储文件的影响,新的发现加剧了人们对该系统可能被X的担忧。苹果X表示,鉴于感知散列算fǎ的已知jú限性,其CSAM扫描系统在构建时已考虑到碰撞攻击问题。该X强调了一个X于NeuralHash的二级X器端散列算fǎ,其具体细节没有公开。如果一张由NeuralHash碰撞攻击的图片被系统标记出来,它将被送二级X器检测,并在人工审核之前被确定为误报。

收藏 (0) 打赏

以上内容不错,打赏支持一下!

打开微信/支付宝扫一扫,即可进行扫码打赏哦,分享从这里开始,精彩与您同在
点赞 (0)

声明:本站所有教程资源,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

雄发创业网 网赚资讯 安全研究人员在苹果虐待儿童图片扫描系统中发现碰撞攻击漏洞 https://www.xiongfawang.com/10710.html

常见问题

相关文章

安全研究人员在苹果虐待儿童图片扫描系统中发现碰撞攻击漏洞-海报

分享本文封面