开发者发现苹果 CSAM 系统漏洞,可能导致哈希原像攻击

发表于:2021-8-20 09:10

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:yannichen    来源:FreeBuf

  据MacRumors 8月18日报道,苹果早前发布的用于检测iCloud照片中是否存在儿童色情图片(CSAM)的NeuralHash算法存在漏洞,可能被利用进行原像攻击。
  开发者Asuhariet Yvgar 在Reddit上表示,他发现了iOS 14.3中CSAM检测使用的苹果NeuralHash算法的一个版本,容易发生哈希碰撞,导致原像攻击。该攻击可能导致普通用户被诬陷持有儿童色情图片并招致苹果调查审核。
  同日,苹果回应媒体Motherboard称,在 iOS 14.3 中发现的 NeuralHash 版本并不是与 iOS 15 一起发布的最终版本。苹果还表示,它已将该算法公开以供安全研究人员验证,但还有第二个非公开算法将在用户超30张匹配阈值后开启检查以及人工验证。
  据了解,该算法是在隐藏的API中发现的,NeuralHash的容器被称为MobileNetV3。Asuhariet Yvgar对代码进行了逆向工程,并在Python中重建了一个工作模型,可以上传图像测试。目前,该代码和脚本已上传至GitHub供大家查证。
  利用这个工作的Python脚本,GitHub用户已经开始研究这个算法是如何工作的,以及它是否可以被滥用。
  一位名叫dxoigmn的用户发现,如果知道CSAM数据库中发现的结果哈希值,人们可以创建一个产生相同哈希值的假图像。理论上,一个用户可以将这些图片发送给随机的苹果用户,以触发该算法。
  目前还没有人发现iOS 15测试版中存在CSAM数据库或匹配算法。苹果也还没有提供CSAM检测功能的确切发布时间表。

      本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号