物理科技生物学-PHYICA

设备上建议的非法图像检测器“很容易被愚弄”

技术工程 2022-02-05 22:02:30

Proposed illegal image detectors on devices are ‘easily fooled’这些图像已经过哈希处理,因此它们看起来与检测算法不同,但与我们几乎相同。功劳:帝国研究发现,伦敦帝国理工学院提出的检测设备上非法图像的算法很容易被不易察觉的图像变化所欺骗。公司和政府已提议在手机、平板电脑和笔记本电脑等设备上使用内置扫描仪来检测非法图像,如儿童性虐待材料(CSAM)。然而,来自伦敦帝国理工学院的新发现提出了关于这些扫描仪在实践中工作得如何的问题。

研究人员测试了五种类似算法的鲁棒性,发现在设备上更改“非法”图像的独特“签名”意味着它99.9%的时间都会在算法的雷达下飞行。

这项同行评审的研究背后的科学家表示,他们的测试表明,以目前的形式,所谓的基于感知哈希的客户端扫描算法不会成为在个人设备上检测CSAM等非法内容的“灵丹妙药”。这也引发了一个严肃的问题,即目前通过设备扫描解决非法材料的计划效果如何,因此是否相称。

这些发现作为美国波士顿USENIX安全会议的一部分发表..

帝国理工学院计算与数据科学系的资深作者伊夫·亚历山大·德·蒙乔伊博士说:“通过简单地应用一种人眼几乎无法察觉的特殊设计的过滤器,我们误导了算法,使其认为两幅几乎相同的图像是不同的。重要的是,我们的算法能够生成大量不同的过滤器,使得对策的开发变得困难。

"我们的发现对这种侵入性方法的稳健性提出了严重的问题."

苹果最近提出了在其所有个人设备上引入PH-CSS的计划,但由于隐私问题而被推迟。还有报道称,某些政府正在考虑通过端到端加密,将PH-CSS作为一种执法技术。

雷达下

PH-CSS算法可以内置在设备中扫描非法材料。该算法筛选设备的图像,并将它们的签名与已知的非法材料的签名进行比较。一旦发现与已知非法图像匹配的图像,该设备会悄悄地将此报告给算法背后的公司,并最终报告给执法部门。

为了测试算法的鲁棒性,研究人员使用了一类新的测试,称为回避检测攻击,看看将它们的过滤器应用于模拟的“非法”图像是否会让它们在酸碱度-CSS的雷达下滑动,从而避免被检测到。它们的特定图像过滤器被设计成即使攻击者不知道算法是如何工作的,也能确保图像避免被发现。

他们将几幅日常图像标记为“非法”,并通过类似于苹果提议的系统的算法对它们进行处理,并测量它们是否将一幅图像标记为非法。然后,他们对这些图像的签名应用了一个视觉上无法察觉的过滤器,并再次让它们通过。

应用滤镜后,图像在99.9%的时间里看起来与算法不同,尽管它们看起来与人眼几乎相同。

研究人员表示,这凸显了拥有非法材料的人是多么容易欺骗监控。出于这个原因,该团队决定不公开他们的过滤器生成软件。

合著者安娜-玛丽亚·克雷楚是计算机系的博士候选人,她说:“对我们来说看起来相似的两幅图像对计算机来说可能完全不同。作为科学家,我们的工作是测试隐私保护算法是否真的做到了它们的拥护者宣称的那样。

“我们的发现表明,以目前的形式,PH-CCS不会成为一些人希望的灵丹妙药。”

合著者舒巴姆·贾恩(Shubham Jain)也是计算机系的博士候选人,他补充道:“这种认识,加上这种侵入性监控机制所带来的隐私问题,表明即使是目前最好的PH-CSS提案也还没有准备好部署。”

“对抗检测规避攻击:评估基于感知哈希的客户端扫描的鲁棒性”,作者:舒巴姆·贾恩,安娜-玛丽亚·克雷楚,伊夫·亚历山大·德·蒙乔伊著。2021年11月9日发布,作为美国波士顿USENIX安全会议的一部分..

来源:由phyica.com整理转载自PH,转载请保留出处和链接!

本文链接:http://www.phyica.com/jishugongcheng/9636.html

发表评论

用户头像 游客
此处应有掌声~

评论列表

还没有评论,快来说点什么吧~