Google Pixel 10 внедряет криптографическую защиту от дипфейков

Во вторник компания Google анонсировала интеграцию стандарта C2PA в смартфоны Google Pixel 10. Эта технология будет встроена в операционную систему «из коробки» и направлена на повышение прозрачности цифровых медиа. Поддержка стандарта будет добавлена в приложения Pixel Camera и Google Photos для платформы Android, что позволит пользователям верифицировать происхождение и историю создаваемого контента.
Google Pixel 10 внедряет криптографическую защиту от дипфейков
Изображение носит иллюстративный характер

В основе технологии лежит стандарт Коалиции за происхождение и подлинность контента (Coalition for Content Provenance and Authenticity, C2PA). Его ключевой элемент — «Данные о контенте» (Content Credentials). Это криптографически подписанный цифровой манифест с защитой от несанкционированного доступа, который предоставляет проверяемую информацию о происхождении цифрового файла. Компания Adobe сравнивает эту технологию с «цифровой информационной этикеткой» для медиа. Она указывает, кто является создателем, как был создан контент и использовался ли при этом искусственный интеллект. Стандарт применим к изображениям, видео и аудиофайлам.

Приложение Pixel Camera достигло «Уровня гарантии 2" (Assurance Level 2) — наивысшего рейтинга безопасности, определенного на данный момент программой соответствия C2PA. На текущий момент достижение такого уровня безопасности для мобильного приложения возможно исключительно на платформе Android. Это обеспечивает высокий стандарт доверия к данным о происхождении, генерируемым устройством.

Одной из ключевых функций Pixel 10 станет поддержка доверенных временных меток, создаваемых непосредственно на устройстве. Это гарантирует, что подлинность изображений, снятых с помощью нативного приложения камеры, можно будет проверить даже после истечения срока действия сертификата. Важно, что эта функция работает автономно, даже если устройство не было подключено к интернету в момент съемки.

Техническая реализация стала возможной благодаря комбинации аппаратных и программных компонентов. Основу составляют чип Google Tensor G5, чип безопасности Titan M2 и функции безопасности, встроенные в операционную систему Android. Эти элементы обеспечивают защищенность, верифицируемость и приватность процесса без идентификации личности пользователя.

Для проверки подлинности устройства используется механизм Android Key Attestation. Он позволяет центрам сертификации Google C2PA (CAs) убедиться, что они взаимодействуют с подлинным физическим устройством. Дополнительно аппаратные сертификаты подтверждают, что запрос на создание ключа C2PA исходит от доверенного и зарегистрированного приложения, включая в себя имя его пакета и сертификаты подписи.

Генерация и хранение ключей подписи C2PA происходит в модуле Android StrongBox внутри чипа Titan M2, что обеспечивает их устойчивость к взлому. Для защиты конфиденциальности пользователя применяется анонимная аттестация, которая сертифицирует новые криптографические ключи без раскрытия личности. Для каждого изображения создается уникальный сертификат, что делает «криптографически невозможным» деанонимизацию создателя.

Встроенный в чип Tensor компонент Time-Stamping Authority (TSA) генерирует криптографически подписанные временные метки в момент нажатия на затвор камеры. Этот процесс происходит на устройстве и не требует подключения к сети, обеспечивая точную и защищенную фиксацию времени создания контента.

В Google признают, что «Данные о контенте» C2PA не являются единственным решением для определения происхождения цифровых медиа. Однако компания рассматривает эту инициативу как ощутимый шаг к большей прозрачности и доверию в эпоху, когда искусственный интеллект «раскрывает больше человеческого творчества».


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка