苹果高管承认扫描iCloud相册等功能引起大众困惑,还保证数据不会被利用
8月13日,苹果公司软件工程高级副总裁Craig Federigh回应了公众对扫描iCloud相册等功能的质疑,他承认苹果发布新功能后的处理很糟糕,也承认这些功能引起了大众的困惑。
Craig Federigh回应的功能是苹果在8月5日公布的儿童安全功能,它包括新版照片甄别系统(Child Sexual Abuse Material,儿童性虐待内容,简称为 "CSAM")、iMessage通信安全功能(通过iMessage通知父母孩子正在浏览的敏感内容)、更新Siri和搜索功能。
过去的两周,公众争议的焦点聚集在CSAM和iMessage通信安全这两项功能。因为CSAM在执行时会扫描用户的iCloud相册,iMessage通信安全功能则涉及对用户聊天图片的检测。
苹果公司软件工程高级副总裁Craig Federigh
Craig Federigh向《华尔街日报》表示,苹果执行CSAM时设定了“多级别的审核”,保护苹果的系统,保证这些数据不会被政府或其他第三方利用。
CSAM会在用户照片上传到iCloud之前,就将其与已知CSAM的散列图像进行匹配。而检测到异常的账户将接受苹果公司的人工审查,并可能向国家失踪和受虐儿童中心(NCMEC)报告。
iMessage通信安全功能则在孩子发送或接收色情图片时发挥作用。如果孩子们通过iMessage发送或接收色情图片,他们将在观看之前收到警告,图片将被模糊处理,他们的父母也可以选择收到警告。
Craig Federigh还透露了围绕该系统保障措施的一些新细节。具体而言,只有当用户相册中与CSAM图片库匹配上的儿童色情图片达到30张时,苹果才会获取用户的账户和这些图片的具体情况。他表示苹果只会获取这些与图片库匹配的图片,不会知道用户的其他图片。
苹果将根据国家失踪和被剥削儿童中心(NCMEC)的名单检查iCloud照片,寻找与已知CSAM图片完全匹配的图片。并且,苹果是直接在用户的设备上扫描图片,不是在iCloud服务器上远程进行。
苹果此前曾表示,CASM系统只在美国推出,它将根据具体情况考虑何时在其他国家推出。苹果还告诉媒体,它将在所有国家的操作系统上发布已知CSAM的哈希数据库,但扫描功能目前只用于美国的设备。《华尔街日报》进一步澄清说,将有一个独立的审计机构来核实所涉及的图像。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
黑客化身“复仇者”,为报复美国窃取T-Mobile 1亿用户数据
一名攻击者声称入侵了T-Mobile的服务器并窃取了包含约1亿名用户个人数据的数据库,并表示这一切是为了报复美国,并打击美国基础设施。 T-mobile 数据库被盗,1亿用户受影响 8月14日,一名攻击者在黑客论坛上声称要以6比特币(约28万美元)的价格出售一个数据库,其中包含了3000万人的出生日期、驾驶执照号码和社会保险号码。 论坛内帖子截图 虽然该论坛帖子内没有明说数据的来源,但攻击者向媒体透露,这是他们在两周前的一次大规模的服务器入侵中从T-Mobile那里得到的数据。被盗数据总计106GB,其中包括了T-Mobile的客户关系管理(CRM)数据库。 攻击者表示他们入侵了T-Mobile的生产、部署和开发服务器,包括一台含有用户数据的Oracle数据库服务器。并且表示,2004年至今的IMEI历史数据库全部被盗。为了证明他们的入侵属实,攻击者还分享了一张SSH连接到运行Oracle的生产服务器的截图。 此外,最早报道这事件的Motherboard表示,他们也可以证实攻击者提供的数据样本确实属于T-Mobile的用户。 据称,这些被盗数据包含了大约1亿T-Mobile用户的数据:...
- 下一篇
开源工具以纯文本形式从 Windows 365 中提取 Azure 凭证
微软的 Windows 365 自推出以来只过了几周的时间,但如今已经有研究人员发现了安全漏洞,并可以利用该漏洞提取用户未加密的明文 Microsoft Azure 凭证。 微软的 Windows 365 自推出以来只过了几周的时间,但如今已经有研究人员发现了安全漏洞,并可以利用该漏洞提取用户未加密的明文 Microsoft Azure 凭证。 安全研究人员 Benjamin Delpy 使用了一个名为 Mimikatz 的工具提取 Azure 凭证,Mimikatz 是一个开源的网络安全项目,由 Delpy 本人亲自开发,允许研究人员测试各种凭证窃取和冒充漏洞。 Mimikatz 项目的 [GitHub](https://github.com/gentilkiwi/mimikatz) 页面介绍写道:"众所周知,它可以从内存中提取明文密码、哈希值、PIN 码和 kerberos tickets。Mimikatz 还可以执行传递哈希值、传递 ticket、建立 Golden tickets、……" 虽然这个项目最初是为研究人员所创建的,但由于其各种模块的强大功能,它通常被恶意攻击者用来从...
相关文章
文章评论
共有0条评论来说两句吧...