Ssylka

Google Pixel 10 внедряет криптографическую защиту от дипфейков

Во вторник компания Google анонсировала интеграцию стандарта C2PA в смартфоны Google Pixel 10. Эта технология будет встроена в операционную систему «из коробки» и направлена на повышение прозрачности цифровых медиа. Поддержка стандарта будет добавлена в приложения Pixel Camera и Google Photos для платформы Android, что позволит пользователям верифицировать происхождение и историю создаваемого контента.
Google Pixel 10 внедряет криптографическую защиту от дипфейков
Изображение носит иллюстративный характер

В основе технологии лежит стандарт Коалиции за происхождение и подлинность контента (Coalition for Content Provenance and Authenticity, C2PA). Его ключевой элемент — «Данные о контенте» (Content Credentials). Это криптографически подписанный цифровой манифест с защитой от несанкционированного доступа, который предоставляет проверяемую информацию о происхождении цифрового файла. Компания Adobe сравнивает эту технологию с «цифровой информационной этикеткой» для медиа. Она указывает, кто является создателем, как был создан контент и использовался ли при этом искусственный интеллект. Стандарт применим к изображениям, видео и аудиофайлам.

Приложение Pixel Camera достигло «Уровня гарантии 2" (Assurance Level 2) — наивысшего рейтинга безопасности, определенного на данный момент программой соответствия C2PA. На текущий момент достижение такого уровня безопасности для мобильного приложения возможно исключительно на платформе Android. Это обеспечивает высокий стандарт доверия к данным о происхождении, генерируемым устройством.

Одной из ключевых функций Pixel 10 станет поддержка доверенных временных меток, создаваемых непосредственно на устройстве. Это гарантирует, что подлинность изображений, снятых с помощью нативного приложения камеры, можно будет проверить даже после истечения срока действия сертификата. Важно, что эта функция работает автономно, даже если устройство не было подключено к интернету в момент съемки.

Техническая реализация стала возможной благодаря комбинации аппаратных и программных компонентов. Основу составляют чип Google Tensor G5, чип безопасности Titan M2 и функции безопасности, встроенные в операционную систему Android. Эти элементы обеспечивают защищенность, верифицируемость и приватность процесса без идентификации личности пользователя.

Для проверки подлинности устройства используется механизм Android Key Attestation. Он позволяет центрам сертификации Google C2PA (CAs) убедиться, что они взаимодействуют с подлинным физическим устройством. Дополнительно аппаратные сертификаты подтверждают, что запрос на создание ключа C2PA исходит от доверенного и зарегистрированного приложения, включая в себя имя его пакета и сертификаты подписи.

Генерация и хранение ключей подписи C2PA происходит в модуле Android StrongBox внутри чипа Titan M2, что обеспечивает их устойчивость к взлому. Для защиты конфиденциальности пользователя применяется анонимная аттестация, которая сертифицирует новые криптографические ключи без раскрытия личности. Для каждого изображения создается уникальный сертификат, что делает «криптографически невозможным» деанонимизацию создателя.

Встроенный в чип Tensor компонент Time-Stamping Authority (TSA) генерирует криптографически подписанные временные метки в момент нажатия на затвор камеры. Этот процесс происходит на устройстве и не требует подключения к сети, обеспечивая точную и защищенную фиксацию времени создания контента.

В Google признают, что «Данные о контенте» C2PA не являются единственным решением для определения происхождения цифровых медиа. Однако компания рассматривает эту инициативу как ощутимый шаг к большей прозрачности и доверию в эпоху, когда искусственный интеллект «раскрывает больше человеческого творчества».


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа