苹果遭火速打脸:照片扫描AI被逆向工程,英特尔工程师发现漏洞
Posted QbitAl
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了苹果遭火速打脸:照片扫描AI被逆向工程,英特尔工程师发现漏洞相关的知识,希望对你有一定的参考价值。
晓查 发自 凹非寺
量子位 报道 | 公众号 QbitAI
没想到苹果被打脸来得如此之快。
月初,苹果表示将在ios 15、macOS 12中加入对用户照片的检测,目的是遏制儿童色情与虐童照片的传播。
苹果还一再强调这项技术的安全性和准确性。
现在,不到半个月的时间,苹果的这项技术已经被一位名为Asuhariet Ygvar程序员“破解”了。
他成功将这个尚未正式发布的AI模型逆向工程,并在GitHub上提供转化成Python的教程。
几个小时后,另一位来自英特尔的工程师就发现了该模型的一个bug。
这让苹果十分尴尬。
Ygvar发现,其实早在iOS 11.3、macOS 11.4开始,就已经在系统中加入了照片检测模型NeuralHash,只不过尚未启用。
因此任何可以下载到苹果系统固件的人,都可以轻松将NeuralHash模型提取出来。
如何提取NeuralHash模型
对于macOS用户或者已经越狱的iOS用户来说,找到NeuralHash模型文件非常方便,就在以下路径中:
/System/Library/Frameworks/Vision.framework/Resources/ (macOS)
/System/Library/Frameworks/Vision.framework/ (iOS)
你会发现neuralhash开头的4个文件:
至于未越狱的用户,可以下载ipsw格式刷机文件,找到其中最大的dmg文件,从这个镜像中找到模型。
由于步骤较多,在此不再赘述,具体操作看参照文末GitHub文档操作。
如何逆向工程
在这4个文件中,net和shape结尾的文件都是json格式,使用苹果开源技术LZFSE压缩;weights保存的是权重。
解压前首先需安装LZFSE解压工具:
将net和shape解压,和权重文件放在一个文件夹中:
为了把模型转换为ONNX格式,还要安装以下依赖项:
转换模型时,Ygvar使用了腾讯优图实验室的TNN,这是一款可以转换多种AI模型的开源工具,可以将苹果的Core ML转为ONNX格式。
模型转化为ONNX格式后,就可以算出任何图片的96bit神经哈希值。
NeuralHash如何工作
说到这里,苹果的NeuralHash具体是如何生成图片哈希值的?
NeuralHash是一种基于神经网络的图像感知哈希(perceptual hashing)方法,具体步骤如下:
将图像转换为RGB;
将图像大小调整为360x360;
将RGB值归一化到[-1, 1]范围;
用NeuralHash模型进行推理;
将运算得到128个浮点数的向量与96x128矩阵相乘;
对生成的96个浮点向量使用单位阶跃函数;
将1.0和0.0的向量转换为位,生成96位二进制数据。
这项技术保证图像被压缩或者大小被调整的情况下,哈希值依旧不变。
△ 经过黑白处理的图片和原图片具有相同哈希值
几小时后就被找到bug
但是Ygvar发现,虽然NeuralHash可以承受图像大小调整和压缩,但如果图像遭裁剪或旋转,哈希值则会发生改变。
这也意味着,不法分子可以通过后两种编辑图片的方法,逃过图片审核。
在Ygvar发布逆向工程的模型几个小时后,另一位高手就发现了NeuralHash的一个bug。
英特尔工程师Cory Cornelius发现其中存在哈希值冲突漏洞,请看下面两张图:
只能说二者毫不相干,但是用NeuralHash模型计算一下却发现,二者的哈希值完全一样。
其实早在11天前,另一位名叫unrealwill的GitHub用户就上传了哈希值冲突攻击的代码,用来生成和原图哈希值一样的图片。
外媒TechCrunch针对这个漏洞询问了苹果。苹果还表示,现在被逆向工程的NeuralHash是早期版本,而不是即将推出的完整版本。
但苹果回避了哈希值冲突问题,强调有人工审核防止该功能被滥用。
破解NeuralHash的Ygvar表示,他的目的是希望帮助我们更好地了解该算法,在所有iOS设备上启用之前发现潜在的问题。
不知下个月的iOS 15正式版是否真有重大改进。
参考链接:
[1]https://www.reddit.com/r/MachineLearning/comments/p6hsoh/p_appleneuralhash2onnx_reverseengineered_apple/
[2]https://github.com/AsuharietYgvar/AppleNeuralHash2ONNX
[3]https://gist.github.com/unrealwill/c480371c3a4bf3abb29856c29197c0be
[4]https://github.com/AsuharietYgvar/AppleNeuralHash2ONNX/issues/1#issue-973388387
[5]https://techcrunch.com/2021/08/18/apples-csam-detection-tech-is-under-fire-again/
以上是关于苹果遭火速打脸:照片扫描AI被逆向工程,英特尔工程师发现漏洞的主要内容,如果未能解决你的问题,请参考以下文章
马斯克“灭霸式”裁员,多个部门遭“团灭”!结果火速打脸,开始“跪求”被裁工程师复职?
苹果遭“打脸”:最安全的 iPhone 却被间谍软件“攻破”!