Перейти к содержанию

Apple планирует следить за пользователями с помощью CSAM Detection | Блог Касперского


Рекомендуемые сообщения

В начале августа 2021 года компания Apple провела брифинг для прессы, в ходе которого анонсировала новую систему идентификации фотографий, содержащих сцены насилия над детьми. Хотя цели Apple, безусловно, благие — борьба с распространителями детской порнографии, — компания немедленно подверглась критике.

До этого Apple потратила много усилий, чтобы создать имидж производителя, который заботится о приватности пользователей. Ожидаемые нововведения в iOS 15 и iPadOS 15 уже нанесли этой репутации серьезный ущерб, но сдаваться компания не намерена. Что именно произошло и как это отразится на обычных владельцах айфонов и айпадов? Давайте разбираться.

Что такое CSAM Detection

В общих чертах планы Apple описаны на сайте компании. Компания разработала систему, получившую название CSAM Detection и предназначенную для поиска на устройствах пользователей «материалов сексуального насилия над детьми» — то есть тех самых CSAM (эта аббревиатура расшифровывается как Child Sexual Abuse Material).

Хотя термин «детская порнография» обозначает то же самое, CSAM считается более корректным определением, по мнению организации NCMEC (National Center for Missing and Exploited Children), которая занимается поиском и спасением пропавших и эксплуатируемых детей в США. Именно она поставляет Apple и другим технологическим компаниям информацию об известных фотографиях со сценами насилия.

CSAM Detection была анонсирована вместе с некоторыми другими фичами, расширяющими функциональность родительского контроля на мобильных устройствах Apple. Например, родителям будут присылать уведомление, если ребенку в мессенджере Apple пришлют порнографическую картинку.

Из-за одновременного анонса сразу нескольких технологий произошла путаница, и у многих возникло ощущение, что Apple теперь будет следить за всеми и всегда, но это не совсем так. Далее в этом материале мы будем говорить только о технологии CSAM Detection.

 

View the full article

Ссылка на сообщение
Поделиться на другие сайты
Quote

Такой достаточно высокий порог срабатывания, по словам Apple, дает очень мало шансов на ложное определение — якобы такое может произойти только «в одном случае из триллиона»

А ещё Эпол говорили, что их технология распознавания лиц так совершенно, что ложных срабатываний почти не будет. В итоге телефоны могут разблокировать дети (оказалось, что это задокументировано, просто Эпол скромно вынесла это за скобки) и китайцы. Так что _верить_ их словам не просто не стоит. Эти их рассчёты _нужно_ игнорировать как маркетинговую ересь.

 

Quote

Сейчас речь идет о детской порнографии, но раз уж такой механизм существует, где гарантия, что его нельзя будет перенацелить на другой контент?

Помните, с чего начиналась цензура в России? С защиты детей от опасного контента. Вот тут тоже самое: детектироваться будет то, что скажут. Что добавят в базу — то и будет отлавливаться. Добавят в базу фоточки несогласных с самым свободным режимом самой свободной демократии мира и в секунду получат детекты всех, кто хранит эти фотографии (и, видимо, враг самой демократичной демократии планеты). Далее остаётся только взять этого несогласного за одно место.

 

Quote

Претензии правоохранительных органов о сложностях в поимке преступников и сборе доказательной базы из-за повсеместного внедрения шифрования понятны.

Мне не понятны. Шифрование всего и вся, начиная от специального языка (фени), заканчивая подделкой документов — всё это было всегда. И как-то с этим работали. Не хочу я, чтобы мои переписки сканировались, идите в одно место. Я там пишу, что [президент одной страны] — плохой человек и пишу, чтобы на фонарном столбе повесили [объявление о его уходе]. Но эту возможность у меня пытаются забрать (я — это абстрактный пользователь, и я — конкретно я)

 

Quote

Уже написаны утилиты, позволяющие экспериментировать с алгоритмом поиска совпадающих картинок, и в том числе находить вот такие коллизии: две картинки ниже по версии алгоритма Apple NeuralHash имеют одинаковый цифровой идентификатор, при этом они очевидно разные

Это вообще не новость и конкретно к Эплу нет никаких претензий. Атаки на CV существуют столько же, сколько это компьютерное зрение (и распознавание образов) известно. Есть атаки, которые позволят выдавать одни объекты за другие, есть атаки, которые просто начисто сбивают алгоритмы работы (так что ждём в скором времени утилиту для отравления собственной базы снимков как раз ради защиты от этой фичи).

 

Резюмируя. Очередной инструмент для сильных, чтобы удобнее было прессовать слабых. И не важно вообще, что это Эпл. Также делают вообще все остальные.

Ссылка на сообщение
Поделиться на другие сайты

Меня уже давно смущает слежение телефона за моим разговорами вблизи него. И периодически всплывающая реклама совпадает с произнесенными словами возле телефона. Теперь еще будут отслеживать фотогалерею. А потом (а может быть и уже), будут отслеживать камеру, и подсказывать, что необходимо тебе купить для полного счастья.

Пора возвращаться к кнопочным телефонам) ?

Ссылка на сообщение
Поделиться на другие сайты
5 минут назад, Umnik сказал:

Тогда достаем из шкафов или на барахолке Nokia 3310 и Siemens A52 ?

Изменено пользователем Swift
Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Наши эксперты тщательно исследовали вредоносную кампанию, нацеленную на организации, работающие с криптовалютами, смарт-контрактами, децентрализованными финансами, блокчейном. То есть в целом злоумышленники интересуются финтех-отраслью. По ряду признаков данная кампания, получившая название SnatchCrypto, имеет отношение к уже известной APT-группировке BlueNoroff, которая, в частности, стояла за атакой на центральный банк Бангладеш в 2016 году.
      Цели кампании SnatchCrypto
      Люди, стоящие за этой кампанией, пытаются решить две задачи — это сбор информации и непосредственно кража криптовалют. Из информации их в первую очередь интересуют учетные записи пользователей, IP-адреса, информация о сессиях, а также конфигурационные файлы от программ, непосредственно работающих с криптовалютой (они могут содержать учетные данные и другую информацию об аккаунтах). Злоумышленники тщательно изучают жертв, иногда мониторя их активность месяцами.
      Один из используемых преступниками методов связан с популярными браузерными расширениями для управления криптокошельками. Они меняют в настройках источник расширения с официального веб-магазина на локальное хранилище и таким образом замещают его собственной версией программы, используя ее для мониторинга транзакций. При помощи расширения Metamask для Chrome они также умеют подменять логику транзакций, причем этот метод позволяет похитить средства из кошелька, даже если пользователь применяет аппаратный кошелек для подписи переводов криптовалюты.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Скрытая камера в съемной квартире или номере отеля — миф или реальность? К сожалению, не миф. Вот совсем недавний случай: жительница Красноярска обнаружила следящее устройство в арендованной квартире прямо за вентиляционной решеткой.
      Нужно быть очень везучим, чтобы заметить камеру невооруженным глазом, ведь обычно ее тщательно маскируют. Есть специальные приборы, которые помогают обнаружить спрятанное устройство по электромагнитному излучению или сигналу Wi-Fi, но они вряд входят в ваш набор для путешествий. Да и эффективно использовать их без особых навыков или помощи эксперта не получится.
      Однако совсем недавно сингапурские ученые разработали решение, которое позволит находить следящие устройства с помощью обычного смартфона. Для поиска они использовали ToF-сенсор в камере гаджетов. Новый метод получил название LAPD (Laser-Assisted Photography Detection).
      Что такое ToF-сенсор
      Даже если слова ToF-сенсор или ToF-камера вам ни о чем не говорят, вы вполне могли уже сталкиваться с работой этого датчика в своем смартфоне. Его используют для разблокировки экрана по лицу, распознавания жестов или, например, полюбившегося многим эффекта боке — размытия фона на фотографиях.
      Для решения всех этих задач смартфону нужно получать трехмерную картинку — то есть «понимать», что ближе к камере, а что дальше от нее. Именно за это и отвечают ToF-модули: они излучают инфракрасный свет и фиксируют, как скоро лучи отразятся от объекта и вернутся к датчику. Чем больше на это требуется времени, тем дальше от сенсора находится предмет. Отсюда, кстати, и название — аббревиатура ToF расшифровывается как Time-of-Flight, что в переводе с английского означает «время полета».
      Как выяснили исследователи, помимо своих прямых задач ToF-модули неплохо справляются с поиском скрытых камер. Дело в том, что излучаемый сенсором свет создает на объективе характерные блики, по которым можно опознать следящее устройство.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Компания Microsoft начала год с ударной работы над уязвимостями. Она выпустила не только первый в 2022 году вторничный пакет обновлений, закрывающий в общей сложности 96 уязвимостей, но и пачку исправлений для браузера Microsoft Edge (в основном связанных с движком Chromium). Так что всего с начала года компания закрыли более 120 уязвимостей в целом списке своих продуктов. Это явный повод как можно скорее обновить операционную систему и некоторые приложения Microsoft.
      Наиболее критические уязвимости
      Девять из закрытых уязвимостей имеют критический статус по шкале CVSS 3.1. Из них две связаны с возможностью повышения доступа к ресурсам системы (уязвимости эскалации привилегий😞CVE-2022-21833 в Virtual Machine IDE Drive и CVE-2022-21857 в Active Directory Domain Services. Эксплуатация остальных семи может дать атакующему возможность удаленного выполнения кода:
      CVE-2022-21917 в HEVC Video Extensions; CVE-2022-21912 и CVE-2022-21898 в графическом ядре DirectX; CVE-2022-21846 в Microsoft Exchange Server; CVE-2022-21840 в Microsoft Office; CVE-2021-22947 в Open Source Curl; CVE-2022-21907 в стеке протоколов HTTP; Из всего этого богатства самой неприятной уязвимостью, по всей видимости, является последняя. Баг в стеке протоколов HTTP теоретически позволяет злоумышленникам не просто заставить машину исполнить произвольный код, но и распространить атаку по локальной сети (по терминологии Microsoft, уязвимость относится к категории wormable, то есть может быть использована для создания червя). Данная уязвимость актуальна для операционных систем Windows 10, Windows 11, Windows Server 2022 и Windows Server 2019. Правда, по словам Microsoft в Windows Server 2019 и Windows 10 версии 1809 она становится опасной только если пользователь включает HTTP Trailer Support при помощи ключа EnableTrailerSupport в реестре.
      Также эксперты выражают беспокойство из-за наличия очередной уязвимости в Microsoft Exchange Server (к слову, она в общем списке закрытых багов не единственная, CVE-2022-21846 просто самая опасная из найденных). И экспертов можно понять — никто не хочет повторения прошлогодних событий с массовой эксплуатацией уязвимостей в Exchange.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В конце 2021 года компания Google выпустила первый отчет о типичных угрозах для пользователей облачных решений, в котором особое внимание уделяется безопасности Google Cloud Platform. Этот сервис предоставляет корпоративным клиентам множество сценариев для построения облачной системы — от простого хостинга и запуска отдельных приложений до организации высокопроизводительных вычислений.
      Причины атак на инстансы Google Cloud Platform
      Отчет фокусируется на причинах и последствиях атак на пользовательские инстансы GCP — в нем проанализированы 50 последних случаев успешных атак на пользовательские серверы или приложения. Из всех проанализированных случаев атак 48% произошли из-за установки слабого пароля доступа к учетной записи на сервере или даже из-за его отсутствия. В 26% случаев для взлома использовалась уязвимость в установленном на облачный сервер ПО. 12% приходится на случаи неправильной конфигурации сервера или приложений, и только 4% — на утечки паролей или ключей доступа.
      К последней категории относится распространенная ошибка разработчиков, выкладывающих данные для аутентификации вместе с исходным кодом в публичный репозиторий на GitHub или подобный сервис. Согласно отчету компании GitGuardian, на GitHub ежедневно выкладывается до 5000 секретов (API-ключей, пар пароль + логин или сертификатов), а за 2020 год общее число утечек составило 2 миллиона.
      Причины взлома уязвимых серверов по версии Google. Большинство успешных атак произошли в результате использования слабого пароля или его отсутствия. Источник.
      В Google отмечают, что злоумышленники чаще всего не таргетируют свои атаки — вместо этого они регулярно сканируют весь диапазон IP-адресов, принадлежащих Google Cloud Platform в поисках уязвимых инстансов. Следствие такой автоматизации простое: если вы делаете незащищенный сервер доступным извне, он практически обязательно будет взломан, причем достаточно быстро — в ряде проанализированных случаев атака начиналась в течение 30 минут после поднятия нового инстанса. От взлома до начала вредоносных действий проходит еще меньше времени: большинство атакованных серверов «приставляют к делу» за полминуты.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Практически любой сайт сегодня встречает посетителей предложением «принять все cookies» внизу экрана. И пользователи чаще всего соглашаются, чтобы поскорее убрать надоедливую плашку. Можно ли отказаться от этих загадочных «кукисов» или как-то их настроить — далеко не всем ясно. Мы решили провести эксперимент и показать на практике, как управлять cookies и что будет, если всегда их принимать.
      Что за cookies и с чем их едят
      Каждый сайт собирает информацию о вас и ваших действиях и сохраняет на вашем же устройство в виде небольших файлов — именно они и называются куки (от английского cookies — печенье).
      Зачем это нужно? В основном cookies выполняют три задачи:
      делают сайт удобнее для пользователей; повышают стабильность его работы; отслеживают действия посетителей. Начнем с удобства. Куки помогают сайту узнавать вас и «вспоминать» ваши настройки. Например, сайт для бронирования гостиниц может запомнить, оплату в какой валюте вы выбрали, а галочка «запомнить меня» в соцсети позволяет не вводить логин и пароль при каждом новом визите. Когда вы вернетесь на сайт, он обнаружит на устройстве свои куки, узнает вас и автоматически пустит в аккаунт.
       
      View the full article
×
×
  • Создать...