Бесплатно Экспресс-аудит сайта:

12.11.2021

Представлен простой способ обхода систем обнаружения незаконных материалов

Команда исследователей Имперского колледжа Лондона представила простой метод обхода разработанной компанией Apple системы обнаружения материалов, связанных с детской порнографией (Child Sexual Abuse Material, CSAM).

Как сообщалось в августе нынешнего года, Apple создала систему сканирования фотографий пользователей iPhone на предмет незаконных снимков под названием CSAM. Предполагалось, что система будет работать на устройствах пользователей продукции Apple. В случае обнаружения в галерее подозрительного контента снимки должны были отправляться в компанию на проверку.

CSAM вызвала большое беспокойство у правозащитников, и в сентябре Apple приняла решение отложить ее внедрение в устройства своих пользователей до 2022 года, пообещав улучшить систему и сделать процесс ее разработки более прозрачным.

CSAM работает путем сопоставления хешей изображений, которыми частным образом обмениваются пользователи iOS-устройств, с базой данных хешей Национального центра по делам пропавших без вести и эксплуатируемых детей США и других организаций, занимающихся защитой прав детей. При выявлении совпадений специалисты Apple изучат контент и уведомят властей о распространении материалов с детской порнографией.

Однако, по словам специалистов Имперского колледжа Лондона, ни CSAM, ни любая другая система подобного типа не способна эффективно обнаруживать незаконные материалы, и ее можно легко обойти. Ученые продемонстрировали, как в 99,9% случаях можно обмануть алгоритмы обнаружения незаконных снимков без внесения изменений в само изображение.

Идея заключается в применении к фотографиям особого фильтра для хеша. При этом для CSAM изображение будет выглядеть иначе, хотя для человеческого глаза ничего не изменится.

Исследователи представили три атаки на алгоритмы, базирующиеся на дискретном косинусном преобразовании, позволяющие успешно изменить уникальную сигнатуру изображения на устройстве и помогающие ему обходить обнаружение.

Специалисты также представили несколько методов защиты от описанных ими атак. Один из них - использование более высокого порога обнаружения, но это приведет к увеличению количества ложных срабатываний.

Второй метод заключается в отмечании пользователей только после того, как совпадения идентификаторов изображений достигают определенного порогового числа, но это внесет вероятностные осложнения.

Применение дополнительного преобразования изображения перед вычислением его перцептивного хеша также вряд ли повысит эффективность обнаружения.

В некоторых случаях можно было бы увеличить размер хеша с 64 до 256, но это вызовет проблемы с конфиденциальностью, поскольку более длинные хеши кодируют больше информации об изображении.

В целом, исследование демонстрирует, что существующие алгоритмы перцептивного хеширования недостаточно надежны для борьбы с распространением незаконного контента.