Google의 '뚫을 수 없는' AI가 방금 뚫렸다

Google DeepMind는 SynthID 워터마크가 AI 이미지를 추적 가능하고 안전하게 만들 것이라고 약속했습니다. 그러나 한 개발자가 Google의 가장 진보된 보안조차도 완전히 역설계될 수 있음을 방금 증명했습니다.

Stork.AI
Hero image for: Google의 '뚫을 수 없는' AI가 방금 뚫렸다
💡

요약 / 핵심 포인트

Google DeepMind는 SynthID 워터마크가 AI 이미지를 추적 가능하고 안전하게 만들 것이라고 약속했습니다. 그러나 한 개발자가 Google의 가장 진보된 보안조차도 완전히 역설계될 수 있음을 방금 증명했습니다.

신뢰에 대한 Google의 수십억 달러 투자

Google DeepMind는 AI 생성 허위 정보 및 딥페이크의 심화되는 위기에 대한 주력 솔루션으로 SynthID를 공개했습니다. 2023년 8월 이미지용 베타로 처음 출시되었고 2024년 5월 텍스트 및 비디오로 확장된 이 고급 도구는 생성형 AI 전반에 걸쳐 투명성과 신뢰를 증진하려는 Google의 상당한 투자를 나타냅니다. 회사는 SynthID를 기만적인 콘텐츠 확산에 대한 중요한 방어책으로 자리매김했습니다.

SynthID의 핵심 목적은 생성 시점에 AI 생성 콘텐츠에 영구적이고 보이지 않는 디지털 워터마크를 직접 삽입하는 데 중점을 두었습니다. 이미지의 경우, 이는 확산 스펙트럼 인코딩을 사용하여 주파수 영역에 저전력 신호를 주입하는 것을 포함했습니다. 이 신호는 사람의 눈에는 감지되지 않지만 수학적으로 구별 가능하며 Google의 독점 시스템으로 감지할 수 있어 효과적으로 고유한 디지털 지문 역할을 했습니다.

Google은 SynthID의 복원력에 대해 강력한 주장을 펼쳤으며, 콘텐츠 품질을 저하시키지 않으면서 일반적인 이미지 조작에서 살아남도록 설계되었다는 점을 강조했습니다. 이 시스템은 다음을 포함한 광범위한 변경 사항에 견딜 수 있도록 설계되었습니다: - 자르기 - 크기 조정 - JPEG 압축

이러한 보장은 Google 마케팅의 핵심이었으며, 종종 SynthID를 "뚫을 수 없는" 솔루션으로 묘사했습니다. 이 워터마크가 일반적인 콘텐츠 수명 주기 변화를 통해 지속되어 AI 생성 미디어에 대한 영구적인 검증 메커니즘을 제공할 것이라는 약속이었습니다.

한 개발자가 거대 기술 기업에 맞서다

삽화: 한 개발자가 거대 기술 기업에 맞서다
삽화: 한 개발자가 거대 기술 기업에 맞서다

AI 연구원 Alosh Denny는 Google DeepMind의 '뚫을 수 없는' AI 워터마크라는 어려운 도전을 받아들였습니다. Google은 SynthID를 AI 생성 허위 정보 및 딥페이크에 대한 난공불락의 보이지 않는 방어책이자 디지털 신뢰에 대한 수십억 달러 투자의 핵심 구성 요소로 자리매김했습니다. Denny의 작업은 이제 겉보기에 뚫을 수 없는 그 갑옷의 근본적인 취약점을 드러내며, 거대 기술 기업의 견고성에 대한 주장에 직접적으로 의문을 제기합니다.

Denny의 돌파구는 은밀한 공격이 아니라 GitHub에 공개적으로 게시된 보안 연구 프로젝트인 "Reverse SynthID"로 나타났습니다. 이 이니셔티브는 악의적인 의도에서 벗어나 중요하고 투명한 취약점 평가로 서사를 재구성합니다. 그의 프로젝트는 사보타주가 아니라 AI 워터마킹 메커니즘을 해부하고 이해하여 전반적인 시스템 보안을 강화하는 것이었습니다.

이미지 품질을 저하시키는 경우가 많은 과도한 JPEG 압축이나 노이즈 추가와 같은 무차별 대입 방식에 의존하는 대신, Denny는 매우 정교한 접근 방식을 사용했습니다. 그는 정교한 위상 편이 공격을 활용하여 "Gemini white 및 Gemini black 출력"을 면밀히 분석하여 워터마크가 존재하는 정확한 푸리에 변환 좌표를 분리했습니다. 이를 통해 그는 워터마크의 위상을 정확하게 이동시켜 일관성을 파괴했습니다. 그 결과는 치명적이었습니다. Google의 감지기 신뢰도는 90% 이상 급락했지만, 이미지는 깨끗한 43dB PSNR을 유지하여 사람의 눈에는 완벽하게 보였습니다.

한 명의 AI 연구원의 발견이 이제 세계 최대 기술 기업 중 하나의 힘과 자원에 직접적으로 도전하고 있습니다. 이 중대한 사건은 중앙 집중식 AI 안전 메커니즘의 실행 가능성과 정적인 수학적 신호에 의존하는 시스템의 내재된 취약성에 대한 긴급한 질문을 제기합니다. Denny의 open-source 접근 방식은 거대 기업이 지배하는 환경에서 개인의 독창성의 힘을 강조하며, AI 보안 연구의 경계를 확장하고 AI 진정성을 추구하는 지속적인 "숨바꼭질 게임"을 조명합니다.

보이지 않는 신호의 정체 밝히기

Google DeepMind의 SynthID는 spread spectrum encoding이라는 원리로 작동합니다. 이미지의 픽셀 데이터를 우리가 보는 그림을 구성하는 시각적 "정적"으로 가득 찬 번잡한 무선 주파수라고 상상해 보세요. SynthID는 이 디지털 정적 내부에 낮은 볼륨의 매우 특정한 신호를 교묘하게 삽입합니다.

인간은 이 숨겨진 신호를 인지할 수 없습니다. 우리의 눈은 단순히 완전하고 변경되지 않은 이미지를 등록할 뿐입니다. 이 저전력 신호는 이미지의 기본 패턴과 질감의 수학적 표현인 이미지의 frequency domain에 존재합니다.

그러나 전용 감지기는 정교한 수학적 알고리즘을 사용합니다. 이는 이미지의 frequency domain을 정밀하게 분석하여 주입된 신호를 분리하고 콘텐츠의 AI 원본을 확인합니다. Google DeepMind는 SynthID가 일반적인 이미지 변경에 강하도록 설계했습니다.

연구원들은 나중에 워터마크의 해상도 종속 반송파 주파수 구조를 발견했습니다. AI가 생성한 본질적으로 빈 슬레이트인 "Gemini white" 및 "Gemini black" 출력을 분석함으로써, 분석가들은 워터마크가 존재하는 정확한 Fourier transform 좌표를 찾아냈습니다.

이 정밀한 조사는 색상 채널 전반에 걸친 신호의 불균일한 분포를 밝혀냈습니다: - Green channel: 가장 강한 신호 (가중치 1.0) - Red channel: 보조 신호 (0.85) - Blue channel: 가장 약한 신호 (0.7)

결정적으로, 이 신호의 기본 phase template은 특정 Gemini 모델이 생성한 모든 이미지에서 거의 동일하게 유지되었습니다. 이 일관되고 정적인 패턴은 결국 그 정체가 밝혀지는 토대가 되었습니다. 이 기술에 대한 더 자세한 기술 정보는 SynthID - Google DeepMind를 방문하십시오.

노이즈 속에서 패턴 찾기

AI 연구원 Alosh Denny의 획기적인 발견은 SynthID 설계의 근본적인 결함을 드러냈습니다. Google DeepMind가 암시했던 것과는 달리, 그 "보이지 않는" 워터마크는 진정한 무작위 노이즈가 아니었습니다. 대신, Denny는 신호 내부에 내장된 매우 예측 가능한 resolution-dependent carrier frequency structure를 발견했습니다. 이 일관된 패턴은 해킹 불가능하고 견고한 시스템이라는 주장에 모순되며, 역설계될 수 있는 결정론적 구성 요소를 밝혀냈습니다.

Denny의 영리한 방법론은 Gemini 모델의 빈 이미지 출력, 특히 "Gemini white" 및 "Gemini black"을 분석하는 것을 포함했습니다. 이 깨끗하고 콘텐츠가 없는 캔버스는 워터마크의 원시 신호를 실제 이미지 데이터로부터 분리하는 데 결정적인 역할을 했습니다. 이러한 순수한 배경을 조사함으로써 그는 뚜렷한 워터마크 구성 요소가 존재하는 정확한 Fourier transform 좌표를 정밀하게 식별하여 스펙트럼 위치를 효과적으로 매핑했습니다.

추가 분석 결과, 워터마크 신호가 색상 채널 전반에 걸쳐 불균등하게 분포되어 있었으며, 진정으로 분산된 신호에서 예상할 수 있는 균일한 분포가 아니었습니다. green channel은 가중치 1.0으로 가장 강한 신호를 전달했고, red는 0.85, blue는 0.7로 가장 약한 신호를 전달했습니다. 신호의 스펙트럼 발자국과 채널 분포에 대한 이러한 세부적인 이해는 그 기본 수학적 구조를 밝히는 데 중요했습니다.

가장 중요하게도, Denny는 심각한 취약점을 발견했습니다. 워터마크의 위상 템플릿이 동일한 Gemini 모델로 생성된 모든 이미지에서 거의 동일하게 유지되었습니다. 이 정적이고 반복 가능한 서명은 사실상 마스터 키 역할을 했습니다. 고유하고 탄력적인 임베딩을 위해 설계된 Google의 시스템은 대신 매우 예측 가능하고 균일한 패턴을 생성하여 "해킹 불가능한" 시스템을 놀랍도록 일관되게 만들었습니다.

이러한 본질적인 균일성은 공격자들이 더 이상 이미지 품질을 저하시키고 쉽게 감지될 수 있는 과도한 JPEG 압축이나 노이즈 추가와 같은 무차별 대입 방식을 사용할 필요가 없다는 것을 의미했습니다. 대신, Denny는 이 일관된 위상 템플릿을 활용하여 정교한 공격을 수행할 수 있었습니다. 동일한 템플릿은 이미지의 시각적 무결성을 변경하지 않고 워터마크의 일관성을 식별, 표적화 및 조작하기 위한 정확한 청사진을 제공했습니다.

이 불변 위상 템플릿의 발견은 SynthID의 추정되는 강점을 가장 큰 약점으로 바꾸어 놓았습니다. 이는 Denny가 워터마크의 정확한 주파수 빈을 상세히 설명하는 "스펙트럼 코드북"을 구축할 수 있게 했습니다. 이러한 예측 가능성 수준은 제거에 저항하기 위해 어느 정도의 무작위성 또는 복잡성에 의존하는 모든 디지털 워터마크의 핵심 보안 전제를 약화시킵니다. Denny의 발견은 암호화 및 보안의 핵심 원칙을 확인시켜 줍니다. 즉, 완전히 특성화된 모든 정적 수학적 신호는 표적 공격에 취약해진다는 것입니다. 이러한 발전은 AI 워터마킹의 지속적인 고양이와 쥐 게임을 크게 변화시키며, 수학적 가시성이 궁극적으로 삭제로 이어진다는 것을 증명합니다.

무차별 대입 vs. 메스

삽화: 무차별 대입 vs. 메스
삽화: 무차별 대입 vs. 메스

Google의 SynthID 워터마크를 비활성화하려는 이전 시도들은 종종 조잡한 무차별 대입 전술에 의존했습니다. 과도한 JPEG 압축이나 무차별적인 노이즈 추가를 포함한 이러한 방법들은 내장된 신호를 압도하는 것을 목표로 했습니다. 때로는 감지 방해에 효과적이었지만, 필연적으로 이미지 품질에 상당하고 눈에 띄는 저하를 가져와 많은 용도로 콘텐츠를 사용할 수 없게 만들었습니다.

Alosh Denny의 돌파구는 그러한 파괴적인 전략과는 확연히 달랐습니다. 그의 프로젝트는 광범위한 제거가 아닌 핀포인트 정확도로 워터마크를 표적화하도록 신중하게 설계된 정교한 접근 방식을 사용했습니다. 이 정밀한 방법은 위상 편이 공격으로 알려져 있습니다.

신호를 지우려고 시도하는 무차별 대입 기술과 달리, Denny의 공격은 신호를 세심하게 조작합니다. 그의 이전 분석에서 식별된 특정 주파수 빈을 정확하게 표적화함으로써, 그는 내장된 워터마크의 위상을 이동시킵니다. 이 행동은 신호를 완전히 제거하는 것이 아니라, 그 수학적 서명을 근본적으로 변경합니다.

이 정밀한 위상 조작은 워터마크의 일관성을 파괴하여 Google의 감지기에 무의미하게 만듭니다. 확산 스펙트럼 인코딩은 신호 전체에 걸쳐 일관되고 예측 가능한 위상 관계에 의존합니다. 이 패턴을 방해함으로써, Denny는 기본 데이터를 삭제하지 않고 효과적으로 코드를 해독합니다. 감지기는 더 이상 '보이지 않는' 마크를 인식할 수 없습니다.

이 정교한 공격의 효과는 SynthID의 탄력성 주장에 치명적임이 입증되었습니다. Denny의 공격을 받은 이미지를 처리했을 때, 워터마크를 식별하는 감지기의 신뢰도는 90% 이상 급락했습니다. 이 극적인 하락은 콘텐츠 진위 여부를 확인하는 시스템 능력에 심각한 침해를 알렸습니다.

결정적으로, 이 과정 전반에 걸쳐 시각적 콘텐츠의 무결성은 사실상 손상되지 않았습니다. 워터마크는 감지기에서 사라졌지만, 이미지 품질은 인상적인 43dB PSNR(최대 신호 대 잡음비)을 유지했습니다. 사람의 눈에는 변경된 이미지가 원래의 워터마크 없는 이미지와 구별할 수 없어 보입니다.

눈에 띄지 않게 숨겨진 결정적인 단서

Denny의 면밀한 분석은 또 다른 치명적인 약점을 밝혀냈습니다. watermark 신호가 이미지의 색상 채널 전체에 고르게 분포되지 않았다는 것입니다. 이러한 불균일한 분포는 공격자가 악용할 수 있는 명백하고 예측 가능한 패턴을 제공했습니다. 균일한 존재 대신, 신호는 RGB 스펙트럼 내에서 명확한 계층 구조를 보여주어 그 특징을 더 쉽게 찾아낼 수 있게 했습니다.

green channel은 일관되게 가장 강한 신호를 전달했으며, 가중치는 1.0이었습니다. 이어서 red channel은 0.85로 상당하지만 감소된 존재감을 보였습니다. 반대로 blue channel은 가장 약한 신호를 포함했으며, 겨우 0.7을 기록했습니다. 이러한 특정하고 비대칭적인 가중치는 무작위가 아니었습니다. 이는 주파수 영역을 면밀히 조사하는 누구에게나 뚜렷한 특징을 제공했습니다.

색상 채널 전반에 걸친 신호 강도의 이러한 예측 가능한 불균형은 적에게 결정적인 이점을 제공했습니다. 이는 watermark가 균일하게 확산된 존재가 아니라 식별 가능한 영역에 집중되어 있음을 의미했습니다. 이는 일반적인 방해에서 벗어나 정밀한 제거를 향한 고도로 표적화된 접근 방식을 가능하게 했습니다.

해상도에 따라 달라지는 캐리어 주파수에 대한 이전 발견과 결합하여, 이 채널 가중치는 해체를 위한 다각적인 로드맵을 제공했습니다. 이는 Google의 '해킹 불가능한' 시스템이 정적인 수학적 속성에 의존하며, 일단 역설계되면 그 시스템의 파멸이 된다는 것을 드러냈습니다. 신호는 사람의 눈에는 보이지 않지만, 디지털 흔적에서는 결코 무작위가 아니었습니다.

이전의 덜 효과적인 watermark 제거 방법은 종종 무차별 대입 기술을 사용했습니다. 여기에는 과도한 JPEG 압축 또는 무작위 노이즈 추가가 포함되었으며, 이는 항상 이미지 품질을 저하시켰습니다. 이러한 방법은 watermark를 가릴 수 있지만, AI로 생성된 콘텐츠의 무결성을 근본적으로 손상시켰습니다.

그러나 Denny의 발견은 훨씬 더 정교한 접근 방식을 가능하게 했습니다. 특정 채널 분포와 캐리어 주파수를 이해함으로써 공격자는 이미지의 시각적 충실도를 손상시키지 않고 watermark를 분리하고 제거 대상으로 삼을 수 있었습니다. watermark 구성에 대한 이러한 정확한 이해는 이 도전을 파괴적인 추측 게임에서 체계적이고 표적화된 작업으로 변화시켰습니다. 이러한 방법과 프로젝트 코드에 대한 더 자세한 기술적 내용은 연구자들이 aloshdenny/reverse-SynthID - GitHub에서 탐색할 수 있습니다. 이 예측 가능한 불균형은 Google의 소위 탄력적인 시스템을 해제하는 데 결정적인 열쇠가 되었습니다.

Google은 피해를 축소하고 있는가?

Google DeepMind는 처음에 SynthID를 '해킹 불가능한' 보이지 않는 watermark로 옹호했으며, 이는 AI 생성 허위 정보와 딥페이크의 증가하는 흐름에 대한 중요한 방어벽이었습니다. 이러한 대담한 주장은 그들의 솔루션을 생성형 AI 콘텐츠에 대한 신뢰의 초석으로 자리매김하며, 일반적인 변조에 대한 탄력성을 약속했습니다. 그러나 Alosh Denny의 Reverse SynthID 프로젝트는 이제 이 서술에 정면으로 도전하며, 완전한 우회에 대한 설득력 있는 오픈 소스 증거를 제공합니다.

Denny가 Reverse SynthID를 공개 발표한 후, Google의 공식 성명은 더욱 완화된 어조를 채택했습니다. 그들은 watermark가 '견고'하며 기존의 이미지 품질 저하 방법으로는 '체계적으로 제거될 수 없다'고 주장합니다. 이러한 주장은 침해의 심각성을 축소하려 시도하며, Denny의 발견에도 불구하고 핵심 기술이 대체로 지속된다는 것을 시사합니다.

Denny의 작업은 Google의 체계적인 복원력 주장을 정면으로 반박합니다. 그의 프로젝트는 해상도에 따라 달라지는 반송파 주파수 구조와 특정 Fourier transform 좌표를 통해 식별되는 워터마크의 일관성을 정확하게 표적화하고 무력화하는 외과적 phase shift attack을 보여줍니다. 이 방법은 탐지기 신뢰도를 90% 감소시키면서 43dB PSNR을 유지하여, 시각적으로는 원본 워터마크 이미지와 동일하지만 Google 시스템에는 전혀 감지되지 않는 이미지를 만듭니다.

Google의 방어에서 미묘하지만 중요한 뉘앙스는 SynthID가 "극단적인 이미지 조작"에 대해 완벽하지 않다는 것을 인정합니다. 이러한 인정은 특히 Reverse SynthID의 표적화된 정밀성과 대조될 때 "극단적"이라는 정확한 정의에 대한 의문을 제기합니다. Denny의 기술은 무차별 대입과는 거리가 멀며, 워터마크의 기본 구조에 대한 깊은 이해를 활용하여 색상 채널 전반에 걸친 불균일한 분포(녹색이 1.0으로 가장 강하고, 빨간색이 0.85, 파란색이 0.7)를 정확히 찾아냅니다.

이러한 정밀하고 비파괴적인 phase shift를 "극단적인 이미지 조작"으로 분류하는 것은 초기 "해킹 불가능" 주장의 범위를 재정의하거나 발견된 취약점에 대한 책임을 전가하려는 시도처럼 느껴집니다. 시각적 품질을 저하시키는 심한 JPEG 압축이나 노이즈 추가와 관련된 이전의 덜 효과적인 방법과 달리, Denny의 접근 방식은 이미지를 시각적으로 손상시키지 않습니다. 이 증거는 다른 방법으로는 뚫을 수 없는 시스템에 대한 "극단적인" 공격이라기보다는 근본적이고 예측 가능한 취약점이 노출되었음을 강력히 시사합니다.

피할 수 없는 고양이와 쥐의 게임

삽화: 피할 수 없는 고양이와 쥐의 게임
삽화: 피할 수 없는 고양이와 쥐의 게임

SynthID의 이번 침해는 digital watermarking에 대한 근본적인 진실을 강조합니다. 즉, 정적이고 예측 가능한 수학적 신호를 중심으로 설계된 시스템은 무기한으로 뚫리지 않는 상태를 유지할 수 없습니다. Alosh Denny의 "Reverse SynthID" 프로젝트는 Google 구현의 취약점을 노출했을 뿐만 아니라, 고정된 패턴에 의존하는 모든 워터마크의 내재된 취약성을 입증했습니다. 일단 적이 신호의 특성을 분리하면, 제거는 정밀 공학의 문제가 됩니다.

워터마킹 시스템은 피할 수 없는 딜레마에 직면합니다. 개발자는 자르기, 크기 조정 또는 압축과 같은 일반적인 이미지 조작에서 살아남을 만큼 충분히 강한 신호를 삽입하여 robustness를 보장해야 합니다. 그러나 워터마크의 강도를 높이면 역설계자에게 더 쉽게 감지되거나 가시적인 아티팩트가 발생하여 콘텐츠 품질이 저하되는 경우가 많습니다. Google은 보이지 않으면서도 탄력적인 마크를 목표로 했지만, Denny는 기본 수학이 일관적일 때 보이지 않는 것이 깨지지 않는 것과 같지 않다는 것을 증명했습니다.

Alosh Denny는 이미지에서 43dB PSNR을 완벽하게 유지하면서 SynthID 탐지기 신뢰도를 90% 이상 감소시키는 외과적 우회를 달성했습니다. 이는 이미지 품질을 망가뜨렸던 이전의 무차별 대입 방식과는 극명한 대조를 이루며, 그의 phase shift attack의 정교함을 강조합니다. Denny는 해상도에 따라 달라지는 반송파 주파수와 색상 채널 전반에 걸친 신호의 불균일한 분포(녹색이 가장 강하고, 그 다음 빨간색, 그 다음 파란색), 그리고 생성된 이미지에서 거의 동일한 위상 템플릿을 식별했습니다.

Google의 "해킹 불가능" 워터마크 주장은 궁극적으로 진행 중인 기술 군비 경쟁의 현실에 부딪혔습니다. 모든 보호 메커니즘에 대해, 결단력 있는 연구자들은 우회로를 찾을 것입니다. 이것은 Google만의 패배가 아니라, 콘텐츠 진위 확인 도구를 만드는 모든 개발자에게 냉혹한 경고입니다. 워터마크의 수학적 청사진이 식별 가능해지는 순간, 그 제거는 단지 해결책을 기다리는 퍼즐일 뿐입니다. 이러한 끊임없는 공방은 디지털 보안의 지형을 정의하며, 방어의 혁신은 항상 공격의 독창성에 의해 맞서게 됩니다.

워터마크가 아니라면, 무엇인가?

SynthID의 최근 취약점은 AI 콘텐츠 검증을 위한 단일 솔루션으로서 내장 워터마크의 한계를 강조합니다. SynthID와 같은 시스템은 픽셀에 직접 보이지 않는 신호를 주입하지만, Alosh Denny의 Reverse SynthID 프로젝트에서 입증된 바와 같이 정교한 공격에 취약하다는 점은 보완 전략을 모색할 필요성을 제기합니다.

주목받고 있는 대안 중 하나는 Adobe, Arm, Intel, Microsoft, BBC를 포함한 여러 산업 연합이 개발한 개방형 기술 표준인 Content Authenticity Initiative (C2PA)입니다. C2PA는 콘텐츠 검증에 근본적으로 다른 접근 방식을 채택합니다.

C2PA는 콘텐츠 자체를 변경하는 대신, 디지털 자산에 안전하고 변조 방지 기능이 있는 암호화 메타데이터를 첨부하는 데 중점을 둡니다. 이 메타데이터는 디지털 영양 라벨 역할을 하여 자산의 출처, 생성 날짜 및 전체 수정 이력을 기록합니다.

이 시스템은 이미지 데이터 내의 숨겨진 신호에 의존하지 않고 출처(provenance)에 대한 감사 가능하고 검증 가능한 기록을 제공합니다. 목표는 디지털 콘텐츠에 대한 끊김 없는 보관 기록을 제공하여 신뢰를 구축하는 것입니다.

두 가지를 비교하자면, SynthID의 픽셀 내장 방식은 파일 헤더가 제거되더라도 신호가 유지되므로 간단한 메타데이터 제거에 대한 이론적인 복원력을 제공합니다. 그러나 '해킹 불가능'하다는 주장은 Reverse SynthID에서 볼 수 있듯이 명백히 도전받았습니다. 이에 대한 자세한 내용은 Google's SynthID AI Watermarking Tech Claimed to Be Reverse-Engineered | Technology News - Gadgets 360을 참조하십시오.

반대로, C2PA는 자산의 여정에 대한 훨씬 더 포괄적이고 표준화된 기록을 제공하며, 이는 복잡한 디지털 워크플로우에서 신뢰를 구축하는 데 중요합니다. 주요 약점은 메타데이터에 대한 의존성인데, 콘텐츠 생성 및 배포의 모든 단계에서 보편적으로 적용되지 않으면 메타데이터가 제거될 수 있습니다.

궁극적으로, 내장 워터마크와 강력한 메타데이터 표준을 결합한 다층적 접근 방식은 AI 생성 허위 정보의 증가하는 위협에 대한 가장 강력한 방어를 제공할 수 있습니다. 디지털 고양이와 쥐 게임은 계속되며, 탐지 및 난독화 모두에서 혁신을 촉진합니다.

AI 시대의 신뢰는 무너졌다

Alosh Denny에 의한 Google의 SynthID의 신속한 해체는 기술적 패배를 훨씬 넘어섭니다. 이는 우리 디지털 정보 생태계의 신뢰 기반에 깊은 타격을 입힙니다. Google은 '해킹 불가능한' 워터마크를 AI 생성 허위 정보 및 딥페이크의 증가하는 흐름에 대한 중요한 방어벽으로 내세웠습니다. 그러나 이 워터마크의 빠른 전복은 그러한 보장의 취약성을 드러냅니다.

이 사건은 생성형 AI 시대의 위험한 역설을 강조합니다. AI 모델이 점점 더 구별하기 어렵고, 사실적이며, 설득력 있는 콘텐츠를 생성함에 따라, 진위 확인을 위한 내장 기술 솔루션에 대한 우리의 집단적 의존도는 기하급수적으로 증가합니다. 그러나 정교한 워터마크부터 암호화 서명에 이르기까지 이러한 솔루션들은 명백히 오류가 있음을 입증하고 있습니다. Denny가 식별한 '해상도 의존적 캐리어 주파수 구조'와 색상 채널 전반의 불균일한 신호 분포는 내재된 취약점을 부각시킵니다.

Denny의 '위상 편이 공격(phase shift attack)'은 43 dB PSNR에서 이미지 품질을 유지하면서 워터마크를 외과적으로 제거하여 내재된 어려움을 드러냅니다. 이전의 무차별 대입 방식은 이미지를 손상시켰지만, 그의 방법은 시각적 완벽함을 유지하면서 탐지기 신뢰도를 90% 이상 파괴합니다. 이 정교한 우회는 콘텐츠가 사람의 눈에는 원본처럼 보이지만, 검증 가능한 디지털 출처를 가지지 않는 미래를 예고합니다.

저널리즘, 민주적 절차, 개인의 정체성에 미치는 영향은 엄청납니다. Google과 같은 거대 기술 기업이 설계한 시스템조차 Alosh Denny에 의해 이렇게 철저하게 뚫릴 수 있다면, 우리는 어떤 디지털 콘텐츠를 신뢰할 수 있을까요? 이것은 단순한 소프트웨어 버그가 아니라, 현실에 대한 우리의 인식에 근본적인 흔들림을 주는 사건입니다.

우리는 결국 출처를 모호하게 하려는 이들의 끊임없는 혁신에 저항할 수 있는, 진정으로 탄력적이고 위조 불가능한 AI 콘텐츠 검증 방법을 개발하게 될까요? 아니면 온라인에서 보고, 듣고, 읽는 것을 결코 완전히 신뢰할 수 없는 시대에 돌이킬 수 없이 진입하여, 영원히 의심과 기만의 순환에 갇히게 될까요?

자주 묻는 질문

Google의 SynthID는 무엇인가요?

SynthID는 Google DeepMind가 개발한 도구로, 이미지와 같은 AI 생성 콘텐츠에 보이지 않는 디지털 워터마크를 삽입하여 AI가 만든 것임을 식별하는 데 도움을 줍니다.

SynthID는 어떻게 뚫렸나요?

Alosh Denny라는 개발자가 'phase shift attack'을 사용하여 워터마크가 존재하는 특정 주파수를 표적으로 삼아, 이미지에 눈에 띄는 손상 없이 효과적으로 워터마크를 무력화했습니다.

이제 SynthID는 완전히 쓸모없어졌나요?

Google은 여전히 강력하다고 주장하지만, 이번 사건은 정적 워터마크가 역설계될 수 있음을 보여줍니다. 이는 AI 보안 분야에서 계속되는 숨바꼭질 게임을 강조합니다.

SynthID는 Midjourney 또는 DALL-E의 이미지를 감지할 수 있나요?

아니요, SynthID는 워터마킹 기능이 활성화된 Gemini와 같은 Google 자체 모델이 생성한 콘텐츠의 워터마크만 감지할 수 있습니다.

자주 묻는 질문

Google은 피해를 축소하고 있는가?
Google DeepMind는 처음에 SynthID를 '해킹 불가능한' 보이지 않는 watermark로 옹호했으며, 이는 AI 생성 허위 정보와 딥페이크의 증가하는 흐름에 대한 중요한 방어벽이었습니다. 이러한 대담한 주장은 그들의 솔루션을 생성형 AI 콘텐츠에 대한 신뢰의 초석으로 자리매김하며, 일반적인 변조에 대한 탄력성을 약속했습니다. 그러나 Alosh Denny의 Reverse SynthID 프로젝트는 이제 이 서술에 정면으로 도전하며, 완전한 우회에 대한 설득력 있는 오픈 소스 증거를 제공합니다.
워터마크가 아니라면, 무엇인가?
SynthID의 최근 취약점은 AI 콘텐츠 검증을 위한 단일 솔루션으로서 내장 워터마크의 한계를 강조합니다. SynthID와 같은 시스템은 픽셀에 직접 보이지 않는 신호를 주입하지만, Alosh Denny의 Reverse SynthID 프로젝트에서 입증된 바와 같이 정교한 공격에 취약하다는 점은 보완 전략을 모색할 필요성을 제기합니다.
Google의 SynthID는 무엇인가요?
SynthID는 Google DeepMind가 개발한 도구로, 이미지와 같은 AI 생성 콘텐츠에 보이지 않는 디지털 워터마크를 삽입하여 AI가 만든 것임을 식별하는 데 도움을 줍니다.
SynthID는 어떻게 뚫렸나요?
Alosh Denny라는 개발자가 'phase shift attack'을 사용하여 워터마크가 존재하는 특정 주파수를 표적으로 삼아, 이미지에 눈에 띄는 손상 없이 효과적으로 워터마크를 무력화했습니다.
이제 SynthID는 완전히 쓸모없어졌나요?
Google은 여전히 강력하다고 주장하지만, 이번 사건은 정적 워터마크가 역설계될 수 있음을 보여줍니다. 이는 AI 보안 분야에서 계속되는 숨바꼭질 게임을 강조합니다.
SynthID는 Midjourney 또는 DALL-E의 이미지를 감지할 수 있나요?
아니요, SynthID는 워터마킹 기능이 활성화된 Gemini와 같은 Google 자체 모델이 생성한 콘텐츠의 워터마크만 감지할 수 있습니다.
🚀더 알아보기

AI 트렌드를 앞서가세요

Stork.AI가 엄선한 최고의 AI 도구, 에이전트, MCP 서버를 만나보세요.

모든 게시물로 돌아가기