Изображения имеют одинаковый хэш 59a34eabe31910abfb06f308, процесс создания коллизии занял 2,5 минуты на ПК с процессором Intel i7-5930K.
Разработчик Аниш Атали опубликовал на GitHub под лицензией MIT проект neural-hash-collider, с помощью которого любой пользователь может создавать коллизии для обнаруженной и проанализированной недавно тестовой версии алгоритма сканирования Apple NeuralHash.
Обман алгоритма NeuralHash позволяет двум и более разным изображениям иметь одинаковый хеш-код. Это факт может повлиять на текущую позицию Apple по введению тотального сканирования фотографий. Компания не раскрыла все карты перед пользователями, это сделали сторонние разработчики. Теперь пользователи iPhone и iPad больше понимают, как работает система. Они могут не опасаться счетчика срабатываний NeuralHash и даже обходить эту систему, создавая коллизии (поддельные изображения).
Разработчики проектов на GitHub позволили получать для NeuralHash ложноположительный результат, если известен находящийся в базе данных алгоритма хэш. К сожалению, пока что самой базы данных хэшей, которые собирается использовать Apple, в открытом доступе нет.
18 августа разработчик Асухариет Игвар обнаружил в скрытых API-интерфейсах iOS в iOS 14.3 код алгоритма NeuralHash и опубликовал его на GitHub. Код был спрятан внутри API в MobileNetV3. На то, что он принадлежит именно к NeuralHash, указывают два фактора: файлы моделей имеют тот же префикс, что и в документации Apple, и проверяемые части кода работают аналогично описанию NeuralHash от Apple.
Apple после публикаций в СМИ находки Ингвара заявила, что разработчик нашел тестовую предварительную версию NeuralHash, которая еще находится в разработке и будет кардинально отличаться о метода финальной реализацией этой технологии в iOS 15. Также компания уточнила, что в случае срабатывания алгоритма и превышения определенного порога сотрудники Apple в каждом случае будут проверять ситуацию с пользователем. У них будет доступ только к хэш со смартфона пользователя, а не к самим фотографиям. Этот момент работы системы Apple также может вызвать проблемы, так как сторонние разработчики уже нашли способы создания разных изображений с одинаковым хэшем и злоумышленники смогут буквально блокировать пользователей, передавая им обычные картинки, а Apple будет думать, то это запрещенный контент.
15 августа Apple раскрыла начальный порог срабатывания триггера системы сканирования фотографий пользователей на предмет содержания материалов о сексуальном насилии над детьми, отправленных в iCloud. Эта функция для безопасности детей появится в iOS 15. Учетная запись пользователя попадет под подозрение, если на его смартфоне будет обнаружено 30 и более совпадений хэшей изображений жестокого обращения с детьми, включая детскую порнографию, с базой данных ФБР и организации «Национальный центр пропавших без вести и эксплуатируемых детей».
6 августа разработчики, эксперты по информационной безопасности, криптографы, исследователи, ученые, юристы и обычные пользователи со всего мира призывали Apple в открытом письме отказаться от планов сканировать весь личный контент на устройствах пользователей. Они считают, что это подрывает конфиденциальность пользователей в экосистеме компании и механизм работы системы сквозного шифрования. Открытое письмо уже подписали на GitHub более 9 тысяч частных лиц и организаций, в том числе Фонд свободы прессы, Нью-Йоркская публичная библиотека и экс-сотрудник ЦРУ Эдвард Сноуден.
В начале августа СМИ сообщили, что Apple начнет сканировать iPhone на предмет фото жестокого обращения с детьми. Apple признала наличие проблемы с тем, как пользователи приняли это нововведение. Компания считает, что новая система анализа фотографий на iPhone и поиск там незаконных и запрещённых изображений является частью «важной миссии» по обеспечению безопасности детей, но при этом сохраняется глубокая приверженность Apple к конфиденциальности пользователей.
Разработчик Аниш Атали опубликовал на GitHub под лицензией MIT проект neural-hash-collider, с помощью которого любой пользователь может создавать коллизии для обнаруженной и проанализированной недавно тестовой версии алгоритма сканирования Apple NeuralHash.
Обман алгоритма NeuralHash позволяет двум и более разным изображениям иметь одинаковый хеш-код. Это факт может повлиять на текущую позицию Apple по введению тотального сканирования фотографий. Компания не раскрыла все карты перед пользователями, это сделали сторонние разработчики. Теперь пользователи iPhone и iPad больше понимают, как работает система. Они могут не опасаться счетчика срабатываний NeuralHash и даже обходить эту систему, создавая коллизии (поддельные изображения).
Разработчики проектов на GitHub позволили получать для NeuralHash ложноположительный результат, если известен находящийся в базе данных алгоритма хэш. К сожалению, пока что самой базы данных хэшей, которые собирается использовать Apple, в открытом доступе нет.
18 августа разработчик Асухариет Игвар обнаружил в скрытых API-интерфейсах iOS в iOS 14.3 код алгоритма NeuralHash и опубликовал его на GitHub. Код был спрятан внутри API в MobileNetV3. На то, что он принадлежит именно к NeuralHash, указывают два фактора: файлы моделей имеют тот же префикс, что и в документации Apple, и проверяемые части кода работают аналогично описанию NeuralHash от Apple.
Apple после публикаций в СМИ находки Ингвара заявила, что разработчик нашел тестовую предварительную версию NeuralHash, которая еще находится в разработке и будет кардинально отличаться о метода финальной реализацией этой технологии в iOS 15. Также компания уточнила, что в случае срабатывания алгоритма и превышения определенного порога сотрудники Apple в каждом случае будут проверять ситуацию с пользователем. У них будет доступ только к хэш со смартфона пользователя, а не к самим фотографиям. Этот момент работы системы Apple также может вызвать проблемы, так как сторонние разработчики уже нашли способы создания разных изображений с одинаковым хэшем и злоумышленники смогут буквально блокировать пользователей, передавая им обычные картинки, а Apple будет думать, то это запрещенный контент.
15 августа Apple раскрыла начальный порог срабатывания триггера системы сканирования фотографий пользователей на предмет содержания материалов о сексуальном насилии над детьми, отправленных в iCloud. Эта функция для безопасности детей появится в iOS 15. Учетная запись пользователя попадет под подозрение, если на его смартфоне будет обнаружено 30 и более совпадений хэшей изображений жестокого обращения с детьми, включая детскую порнографию, с базой данных ФБР и организации «Национальный центр пропавших без вести и эксплуатируемых детей».
6 августа разработчики, эксперты по информационной безопасности, криптографы, исследователи, ученые, юристы и обычные пользователи со всего мира призывали Apple в открытом письме отказаться от планов сканировать весь личный контент на устройствах пользователей. Они считают, что это подрывает конфиденциальность пользователей в экосистеме компании и механизм работы системы сквозного шифрования. Открытое письмо уже подписали на GitHub более 9 тысяч частных лиц и организаций, в том числе Фонд свободы прессы, Нью-Йоркская публичная библиотека и экс-сотрудник ЦРУ Эдвард Сноуден.
В начале августа СМИ сообщили, что Apple начнет сканировать iPhone на предмет фото жестокого обращения с детьми. Apple признала наличие проблемы с тем, как пользователи приняли это нововведение. Компания считает, что новая система анализа фотографий на iPhone и поиск там незаконных и запрещённых изображений является частью «важной миссии» по обеспечению безопасности детей, но при этом сохраняется глубокая приверженность Apple к конфиденциальности пользователей.
Комментарии (7)
v1000
20.08.2021 10:07+2Эксперимент из серии «не можешь победить в поиске ошибок первого рода-задави систему ошибками второго рода».
ultrinfaern
20.08.2021 10:29+2Этотпрекрасная DOS аттака на сервисы Apple. Быстрее внедрят, быстрее получат DOS, быстрее отключат. :)
YMA
20.08.2021 10:35+2Хакер в столовой.Начало или "отравленные котики". Прямо готовый сюжет для очередной серии Черного зеркала ;)
Интересно, смогут товарищи заспуфить систему?
namikiri
20.08.2021 10:40+2Рановато они это выпустили, надо было дождаться релиза системы, а то сейчас по-бырому подшаманят её и коллизий станет меньше.
vesper-bot
Тупой вопрос: Скажем, есть блоб данных с его хэшем SHA1. Кто-то сумел (сейчас вроде на поток поставили) создать второй блоб с тем же хэшем. А если их "посолить" неким небольшим блобом в начале, хэши разойдутся или нет? По мне, должны. И тогда почему бы не реализовать проверку нескольких хэшей для одного и того же блоба, с разной солью, и заявлять о совпадении, если ВСЕ хэши совпали? Хотя бы два хэша, один соленый, второй нет, особенно если длина соли будет некратной размеру блока (скажем, 61). Если соленые хэши блобов с совпадающим несоленым хэшем будут совпадать, то для любой ли соли верно, что соленые блобы с одинаковым несоленым хэшем будут иметь одинаковый соленый хэш?
Aelliari
Я не знакомился с оригиналом статей, но скорее всего там идёт речь не о криптографических хэшах где данные1-хэш1, за исключением коллизий которые добавят вероятность появления данных2-хэш1.
Скорее всего хэш-суммы используемые там - сравнимые, и по ним можно строить оценку "расстояния" между файлами. Ведь одну и ту же картинку можно пережать по разному и криптографический хэш выдаст разные числа. А их алгоритм должен учитывать подобное и позволять проводить оценку, мол вот эта картинка с хэшем1 с вероятностью 87% является той же самой что и картинка с хэшем2.
Цифры естественно взяты с потолка
vesper-bot
Почитал поподробнее про этот их NeuralHash — да, это не криптохэши, к ним так легко не приделать какой попало блоб. Досадно, мой алгоритм оказывается неприменимым, но в то же время наличие естественных коллизий вообще ставит алгоритм под вопрос применимости. Ну а с учетом возможности подогнать картинку под хэш и вовсе "Ooooh exploitable".