অ্যাপলের সিএসএএম সিস্টেমটি প্রতারিত হয়েছিল, তবে সংস্থাটির দুটি সুরক্ষা রয়েছে

আপডেট: অ্যাপল সার্ভারের একটি দ্বিতীয় পরিদর্শনের কথা উল্লেখ করেছে এবং একটি পেশাদার কম্পিউটার ভিশন কোম্পানি নীচে "কীভাবে দ্বিতীয় পরিদর্শনটি কাজ করতে পারে"-তে বর্ণনা করা যেতে পারে তার একটি সম্ভাবনার রূপরেখা দিয়েছে।
বিকাশকারীরা এর অংশগুলিকে বিপরীত প্রকৌশলী করার পরে, Apple CSAM সিস্টেমের প্রাথমিক সংস্করণটিকে কার্যকরভাবে একটি নির্দোষ চিত্র চিহ্নিত করার জন্য প্রতারণা করা হয়েছে।যাইহোক, অ্যাপল জানিয়েছে যে বাস্তব জীবনে এটি যাতে না ঘটে তার জন্য এটির অতিরিক্ত সুরক্ষা ব্যবস্থা রয়েছে।
নিউরালহ্যাশ অ্যালগরিদমটি ওপেন সোর্স ডেভেলপার ওয়েবসাইট গিটহাব-এ প্রকাশিত হওয়ার পরে সর্বশেষ বিকাশ ঘটেছে, যে কেউ এটি নিয়ে পরীক্ষা করতে পারে…
সমস্ত CSAM সিস্টেম ন্যাশনাল সেন্টার ফর মিসিং অ্যান্ড এক্সপ্লয়েটেড চিলড্রেন (NCMEC) এর মতো সংস্থাগুলি থেকে পরিচিত শিশু যৌন নির্যাতনের উপকরণগুলির একটি ডাটাবেস আমদানি করে কাজ করে।ডাটাবেস ছবি থেকে হ্যাশ বা ডিজিটাল ফিঙ্গারপ্রিন্ট আকারে প্রদান করা হয়.
যদিও বেশিরভাগ প্রযুক্তি জায়ান্টরা ক্লাউডে আপলোড করা ফটো স্ক্যান করে, অ্যাপল গ্রাহকের আইফোনে নিউরালহ্যাশ অ্যালগরিদম ব্যবহার করে সংরক্ষিত ছবির একটি হ্যাশ মান তৈরি করে এবং তারপরে এটিকে CSAM হ্যাশ মানের ডাউনলোড করা কপির সাথে তুলনা করে।
গতকাল, একজন বিকাশকারী দাবি করেছেন যে অ্যাপলের অ্যালগরিদম বিপরীত প্রকৌশলী হয়েছে এবং কোডটি GitHub-এ প্রকাশ করেছে- এই দাবিটি কার্যকরভাবে অ্যাপল দ্বারা নিশ্চিত করা হয়েছে।
GitHib প্রকাশিত হওয়ার কয়েক ঘন্টার মধ্যে, গবেষকরা সফলভাবে একটি ইচ্ছাকৃত মিথ্যা ইতিবাচক-দুটি সম্পূর্ণ ভিন্ন চিত্র তৈরি করতে অ্যালগরিদম ব্যবহার করেছেন যা একই হ্যাশ মান তৈরি করেছে।একে সংঘর্ষ বলা হয়।
এই ধরনের সিস্টেমের জন্য, সবসময় সংঘর্ষের ঝুঁকি থাকে, কারণ হ্যাশ অবশ্যই চিত্রটির একটি অত্যন্ত সরলীকৃত উপস্থাপনা, কিন্তু এটি আশ্চর্যজনক যে কেউ এত দ্রুত ছবিটি তৈরি করতে পারে।
এখানে ইচ্ছাকৃত সংঘর্ষ ধারণার একটি প্রমাণ মাত্র।বিকাশকারীদের CSAM হ্যাশ ডাটাবেসে অ্যাক্সেস নেই, যার জন্য রিয়েল-টাইম সিস্টেমে মিথ্যা ইতিবাচক তৈরির প্রয়োজন হবে, তবে এটি প্রমাণ করে যে সংঘর্ষের আক্রমণ নীতিগতভাবে তুলনামূলকভাবে সহজ।
অ্যাপল কার্যকরভাবে নিশ্চিত করেছে যে অ্যালগরিদম তার নিজস্ব সিস্টেমের ভিত্তি, কিন্তু মাদারবোর্ডকে বলেছে যে এটি চূড়ান্ত সংস্করণ নয়।সংস্থাটি আরও বলেছে যে এটি কখনই গোপন রাখতে চায় না।
অ্যাপল একটি ইমেলে মাদারবোর্ডকে বলেছে যে GitHub-এ ব্যবহারকারীর দ্বারা বিশ্লেষণ করা সংস্করণটি একটি জেনেরিক সংস্করণ, iCloud ফটো CSAM সনাক্তকরণের জন্য ব্যবহৃত চূড়ান্ত সংস্করণ নয়।অ্যাপল জানিয়েছে যে এটি অ্যালগরিদমও প্রকাশ করেছে।
"নিউরালহ্যাশ অ্যালগরিদম [...] স্বাক্ষরিত অপারেটিং সিস্টেম কোডের অংশ [এবং] নিরাপত্তা গবেষকরা যাচাই করতে পারেন যে এর আচরণ বর্ণনার সাথে সামঞ্জস্যপূর্ণ," একটি অ্যাপল নথি লিখেছেন।
সংস্থাটি বলেছিল আরও দুটি পদক্ষেপ রয়েছে: নিজস্ব সার্ভারে একটি মাধ্যমিক (গোপন) ম্যাচিং সিস্টেম চালানো এবং ম্যানুয়াল পর্যালোচনা।
অ্যাপল আরও জানিয়েছে যে ব্যবহারকারীরা 30-ম্যাচ থ্রেশহোল্ড পাস করার পরে, অ্যাপলের সার্ভারে চলমান একটি দ্বিতীয় অ-পাবলিক অ্যালগরিদম ফলাফলগুলি পরীক্ষা করবে।
"এই স্বাধীন হ্যাশটি এই সম্ভাবনাকে প্রত্যাখ্যান করার জন্য বেছে নেওয়া হয়েছিল যে ভুল নিউরালহ্যাশটি নন-CSAM চিত্রগুলির প্রতিপক্ষের হস্তক্ষেপের কারণে ডিভাইসে এনক্রিপ্ট করা CSAM ডাটাবেসের সাথে মেলে এবং ম্যাচিং থ্রেশহোল্ড অতিক্রম করে।"
রবোফ্লো-এর ব্র্যাড ডোয়ায়ার একটি সংঘর্ষের আক্রমণের ধারণার প্রমাণ হিসাবে পোস্ট করা দুটি ছবির মধ্যে সহজেই পার্থক্য করার একটি উপায় খুঁজে পেয়েছেন।
আমি কৌতূহলী এই ছবিগুলি একই রকম কিন্তু ভিন্ন নিউরাল ফিচার এক্সট্র্যাক্টর OpenAI-এর CLIP-এ কেমন দেখায়।CLIP নিউরালহ্যাশের মতোই কাজ করে;এটি একটি চিত্র নেয় এবং একটি নিউরাল নেটওয়ার্ক ব্যবহার করে ফিচার ভেক্টরের একটি সেট তৈরি করে যা ছবির বিষয়বস্তুর সাথে মানচিত্র তৈরি করে।
কিন্তু OpenAI এর নেটওয়ার্ক ভিন্ন।এটি একটি সাধারণ মডেল যা চিত্র এবং পাঠ্যের মধ্যে মানচিত্র করতে পারে।এর মানে হল যে আমরা এটি মানুষের-বোধগম্য ইমেজ তথ্য বের করতে ব্যবহার করতে পারি।
আমি CLIP-এর মাধ্যমে উপরের দুটি সংঘর্ষের চিত্রগুলি চালিয়েছি এটিও বোকা বানানো হয়েছে কিনা তা দেখতে।সংক্ষিপ্ত উত্তর হলো 'না.এর মানে হল যে অ্যাপল সনাক্ত করা CSAM ইমেজগুলিতে একটি দ্বিতীয় বৈশিষ্ট্য এক্সট্র্যাক্টর নেটওয়ার্ক (যেমন CLIP) প্রয়োগ করতে সক্ষম হওয়া উচিত যেগুলি আসল না নকল তা নির্ধারণ করতে।একই সময়ে দুটি নেটওয়ার্ককে প্রতারণা করে এমন চিত্র তৈরি করা অনেক বেশি কঠিন।
পরিশেষে, আগে যেমন উল্লেখ করা হয়েছে, ছবিগুলি ম্যানুয়ালি পর্যালোচনা করা হয় তা নিশ্চিত করার জন্য যে সেগুলি CSAM।
একজন নিরাপত্তা গবেষক বলেছেন যে একমাত্র আসল ঝুঁকি হল যে কেউ অ্যাপলকে বিরক্ত করতে চায় সে মানব পর্যালোচনাকারীদের মিথ্যা ইতিবাচক প্রদান করতে পারে।
"অ্যাপল আসলে এই সিস্টেমটি ডিজাইন করেছে, তাই হ্যাশ ফাংশনটি গোপন রাখার দরকার নেই, কারণ 'সিএসএএম হিসাবে নন-সিএসএএম' দিয়ে আপনি যা করতে পারেন তা হল অ্যাপলের প্রতিক্রিয়া দলকে কিছু জাঙ্ক ছবি দিয়ে বিরক্ত করা যতক্ষণ না তারা নির্মূল করার জন্য ফিল্টার প্রয়োগ করে। বিশ্লেষণ পাইপলাইনে থাকা আবর্জনাগুলি মিথ্যা ইতিবাচক,” নিকোলাস ওয়েভার, ক্যালিফোর্নিয়া বিশ্ববিদ্যালয়ের ইন্টারন্যাশনাল কম্পিউটার সায়েন্স ইনস্টিটিউটের একজন সিনিয়র গবেষক, বার্কলে, একটি অনলাইন চ্যাটে মাদারবোর্ডকে বলেছেন।
গোপনীয়তা আজকের বিশ্বে ক্রমবর্ধমান উদ্বেগের একটি বিষয়।আমাদের নির্দেশিকাগুলিতে গোপনীয়তা, নিরাপত্তা ইত্যাদি সম্পর্কিত সমস্ত প্রতিবেদন অনুসরণ করুন।
বেন লাভজয় একজন ব্রিটিশ প্রযুক্তিগত লেখক এবং 9to5Mac-এর EU সম্পাদক।তিনি তার কলাম এবং ডায়েরি নিবন্ধগুলির জন্য পরিচিত, সময়ের সাথে সাথে আরও ব্যাপক পর্যালোচনা পেতে অ্যাপল পণ্যগুলির সাথে তার অভিজ্ঞতা অন্বেষণ করেন।তিনি উপন্যাসও লেখেন, সেখানে দুটি টেকনিক্যাল থ্রিলার, কয়েকটি শর্ট সায়েন্স ফিকশন ফিল্ম এবং একটি রোম-কম!


পোস্টের সময়: আগস্ট-২০-২০২১