苹果已经扫描iCloud邮件中的CSAM 但没有扫描照片

安全侠2021-08-23 03:20:02

这立即引发了一个问题,如果该公司没有扫描iCloud照片,它怎么会知道这一点?还有一些其他的线索表明苹果在进行某种CSAM扫描。

苹果儿童安全页面的存档版本中这样表示:“无论我们的产品在哪里使用,苹果都致力于保护我们生态系统中的儿童,我们将继续支持这一领域的创新。我们在软件平台的各个级别以及整个供应链中开发了强大的保护。作为这一承诺的一部分,苹果使用图像匹配技术来帮助发现和报告儿童被利用的情况。就像电子邮件中的垃圾邮件过滤器一样,我们的系统使用电子签名来查找可疑的儿童剥削。我们通过单独审查来验证每个匹配。含有儿童剥削内容的帐户违反了我们的服务条款和条件,任何使用此材料的帐户都将被禁用。”

此外,该公司首席隐私官在2020年1月也说过同样的话。苹果公司首席隐私官简·霍瓦思(Jane Horvath)在一次技术会议上说,该公司使用屏蔽技术寻找非法图像。该公司表示,如果苹果发现儿童剥削材料的证据,它将禁用账户,但没有具体说明如何发现。苹果自己表示从未扫描过iCloud的照片。

然而,苹果证实,自2019年以来,它一直在扫描iCloud邮件中发送和接收的CSAM附件。电子邮件未加密,因此在邮件通过苹果服务器时扫描附件将是一项微不足道的任务。苹果还表示,它正在对其他数据进行一些有限的扫描,但不愿告诉那是什么,只是暗示这只是一个小规模的扫描。它确实表示,其他数据不包括iCloud备份。

苹果每年向CSAM提交的报告总数是数百份,这意味着电子邮件扫描不会为苹果服务器上的大规模问题提供任何形式的证据。原因可能在于其他云服务正在扫描CSAM的照片,而苹果没有。如果其他服务禁用了上传CSAM的帐户,而iCloud照片没有(因为苹果没有扫描),那么逻辑推断是苹果平台上的CSAM比其他任何地方都多。

对苹果公司CSAM计划的争议仍在继续,两位普林斯顿大学的学者表示,他们根据与苹果公司完全相同的方法设计了一个扫描系统的原型,但由于政府滥用的风险而放弃了这项工作。

iphone苹果公司
本作品采用《CC 协议》,转载必须注明作者和本文链接
据外媒报道,以色列安全公司Cellebrite宣称开发出了可以解锁全系类iPhone的工具,众所周知IOS系统问世之初就已良好的安全性著称,但这次Cellebrite表示,市面上几乎所有系类的iPhone都可以被破解,甚至包括最新的iPhone X。
近日,苹果公司在官网发布公告称正在评估iPhone上的一项突破性安全措施——隔离模式(Lockdown Mode,又称锁定模式),为极少数面临高级间谍软件和针对性网络攻击风险的用户提供一种极端的保护模式。
近日,据Bleepingcomputer报道,卡巴斯基和俄罗斯联邦安全局情报和安全机构FSB先后发布报告,声称苹果公司故意向美国国家安全局提供了一个后门,可以用零点击漏洞投放间谍软件感染俄罗斯的iPhone手机。
卡巴斯基发言人周四告诉CyberScoop,该公司已获悉俄罗斯政府的声明。然而,俄罗斯计算机应急响应小组的官方通知在周四发布的警报中引用了卡巴斯基的报告。后续分析情况表明,俄官方的声明和卡巴斯基的分析,应该是相关的。总检察长办公室收到一项要求,要求对Apple员工提起刑事诉讼,指控他们为美国情报部门从事间谍活动。,苹果和美国情报部门应该根据三条条款追究责任:非法获取计算机信息、病毒传播和间谍活动。
科技巨头与老大哥:苹果公司无视印度就iPhone黑客攻击警报施加的压力。去年,苹果公司警告印度反对派人士和记者可能存在国家支持的黑客攻击,导致与政府的紧张关系,政府质疑这些说法,并迫使苹果公司软化这些说法。
苹果公司9月18日在一份内部备忘录中说,该公司正在调查一个可能导致iPhone 14 Pro和iPhone 14 Pro Max型号在客户从旧版iPhone转移数据后卡死的错误。在备忘录中,苹果公司表示,它"意识到这个问题的发生,正在进行调查"。
苹果公司敦促macOS、iPhone和iPad用户在本周尽快安装设备的更新文件,这其中包括对两个处于主动攻击下的0 day漏洞的修复。据苹果公司称,这是一个越界写入漏洞,该问题可以通过改进边界的检查方案来进行解决。苹果公司使用一贯的模糊的公告对外宣称,该漏洞可能已被黑客积极利用了。据苹果公司称,该漏洞允许浏览器处理恶意制作的网页内容,这可能会导致代码执行漏洞,而且据报道,该漏洞也在被积极利用中。
安全侠
暂无描述