Изображения имеют одинаковый хэш 59a34eabe31910abfb06f308, процесс создания коллизии занял 2,5 минуты на ПК с процессором Intel i7-5930K.

Разработчик Аниш Атали опубликовал на GitHub под лицензией MIT проект neural-hash-collider, с помощью которого любой пользователь может создавать коллизии для обнаруженной и проанализированной недавно тестовой версии алгоритма сканирования Apple NeuralHash.

Обман алгоритма NeuralHash позволяет двум и более разным изображениям иметь одинаковый хеш-код. Это факт может повлиять на текущую позицию Apple по введению тотального сканирования фотографий. Компания не раскрыла все карты перед пользователями, это сделали сторонние разработчики. Теперь пользователи iPhone и iPad больше понимают, как работает система. Они могут не опасаться счетчика срабатываний NeuralHash и даже обходить эту систему, создавая коллизии (поддельные изображения).

Разработчики проектов на GitHub позволили получать для NeuralHash ложноположительный результат, если известен находящийся в базе данных алгоритма хэш. К сожалению, пока что самой базы данных хэшей, которые собирается использовать Apple, в открытом доступе нет.

18 августа разработчик Асухариет Игвар обнаружил в скрытых API-интерфейсах iOS в iOS 14.3 код алгоритма NeuralHash и опубликовал его на GitHub. Код был спрятан внутри API в MobileNetV3. На то, что он принадлежит именно к NeuralHash, указывают два фактора: файлы моделей имеют тот же префикс, что и в документации Apple, и проверяемые части кода работают аналогично описанию NeuralHash от Apple.

Apple после публикаций в СМИ находки Ингвара заявила, что разработчик нашел тестовую предварительную версию NeuralHash, которая еще находится в разработке и будет кардинально отличаться о метода финальной реализацией этой технологии в iOS 15. Также компания уточнила, что в случае срабатывания алгоритма и превышения определенного порога сотрудники Apple в каждом случае будут проверять ситуацию с пользователем. У них будет доступ только к хэш со смартфона пользователя, а не к самим фотографиям. Этот момент работы системы Apple также может вызвать проблемы, так как сторонние разработчики уже нашли способы создания разных изображений с одинаковым хэшем и злоумышленники смогут буквально блокировать пользователей, передавая им обычные картинки, а Apple будет думать, то это запрещенный контент.

15 августа Apple раскрыла начальный порог срабатывания триггера системы сканирования фотографий пользователей на предмет содержания материалов о сексуальном насилии над детьми, отправленных в iCloud. Эта функция для безопасности детей появится в iOS 15. Учетная запись пользователя попадет под подозрение, если на его смартфоне будет обнаружено 30 и более совпадений хэшей изображений жестокого обращения с детьми, включая детскую порнографию, с базой данных ФБР и организации «Национальный центр пропавших без вести и эксплуатируемых детей».

6 августа разработчики, эксперты по информационной безопасности, криптографы, исследователи, ученые, юристы и обычные пользователи со всего мира призывали Apple в открытом письме отказаться от планов сканировать весь личный контент на устройствах пользователей. Они считают, что это подрывает конфиденциальность пользователей в экосистеме компании и механизм работы системы сквозного шифрования. Открытое письмо уже подписали на GitHub более 9 тысяч частных лиц и организаций, в том числе Фонд свободы прессы, Нью-Йоркская публичная библиотека и экс-сотрудник ЦРУ Эдвард Сноуден.

В начале августа СМИ сообщили, что Apple начнет сканировать iPhone на предмет фото жестокого обращения с детьми. Apple признала наличие проблемы с тем, как пользователи приняли это нововведение. Компания считает, что новая система анализа фотографий на iPhone и поиск там незаконных и запрещённых изображений является частью «важной миссии» по обеспечению безопасности детей, но при этом сохраняется глубокая приверженность Apple к конфиденциальности пользователей.

Комментарии (7)


  1. vesper-bot
    20.08.2021 09:59

    Тупой вопрос: Скажем, есть блоб данных с его хэшем SHA1. Кто-то сумел (сейчас вроде на поток поставили) создать второй блоб с тем же хэшем. А если их "посолить" неким небольшим блобом в начале, хэши разойдутся или нет? По мне, должны. И тогда почему бы не реализовать проверку нескольких хэшей для одного и того же блоба, с разной солью, и заявлять о совпадении, если ВСЕ хэши совпали? Хотя бы два хэша, один соленый, второй нет, особенно если длина соли будет некратной размеру блока (скажем, 61). Если соленые хэши блобов с совпадающим несоленым хэшем будут совпадать, то для любой ли соли верно, что соленые блобы с одинаковым несоленым хэшем будут иметь одинаковый соленый хэш?


    1. Aelliari
      20.08.2021 10:42
      +2

      Я не знакомился с оригиналом статей, но скорее всего там идёт речь не о криптографических хэшах где данные1-хэш1, за исключением коллизий которые добавят вероятность появления данных2-хэш1.

      Скорее всего хэш-суммы используемые там - сравнимые, и по ним можно строить оценку "расстояния" между файлами. Ведь одну и ту же картинку можно пережать по разному и криптографический хэш выдаст разные числа. А их алгоритм должен учитывать подобное и позволять проводить оценку, мол вот эта картинка с хэшем1 с вероятностью 87% является той же самой что и картинка с хэшем2.

      Цифры естественно взяты с потолка


      1. vesper-bot
        20.08.2021 11:08

        Почитал поподробнее про этот их NeuralHash — да, это не криптохэши, к ним так легко не приделать какой попало блоб. Досадно, мой алгоритм оказывается неприменимым, но в то же время наличие естественных коллизий вообще ставит алгоритм под вопрос применимости. Ну а с учетом возможности подогнать картинку под хэш и вовсе "Ooooh exploitable".


  1. v1000
    20.08.2021 10:07
    +2

    Эксперимент из серии «не можешь победить в поиске ошибок первого рода-задави систему ошибками второго рода».


  1. ultrinfaern
    20.08.2021 10:29
    +2

    Этотпрекрасная DOS аттака на сервисы Apple. Быстрее внедрят, быстрее получат DOS, быстрее отключат. :)


  1. YMA
    20.08.2021 10:35
    +2

    Хакер в столовой.Начало или "отравленные котики". Прямо готовый сюжет для очередной серии Черного зеркала ;)

    Интересно, смогут товарищи заспуфить систему?


  1. namikiri
    20.08.2021 10:40
    +2

    Рановато они это выпустили, надо было дождаться релиза системы, а то сейчас по-бырому подшаманят её и коллизий станет меньше.