Prywatność Apple Intelligence można niezależnie zweryfikować; Oto jak


Inteligencja Apple prywatność jest kluczowym wyróżnikiem firmy sztuczna inteligencja inicjatywy, w ramach której firma przyjęła trzyetapowe podejście do ochrony danych osobowych.

Apple twierdzi jednak, że nie musimy wierzyć na słowo firmy: podejmuje ona „nadzwyczajny krok”, aby umożliwić stronom trzecim bezpieczeństwo badaczom pełną i niezależną weryfikację Prywatność zabezpieczenia na miejscu…

Prywatność Apple Intelligence zaczyna się tutaj

Apple stosuje trzystopniową hierarchię uruchamiania funkcji AI:

  1. W miarę możliwości przetwarzanie odbywa się na urządzeniu, bez wysyłania danych na serwery
  2. Jeśli potrzebna jest zewnętrzna moc obliczeniowa, kolejnym rozwiązaniem są własne serwery Apple
  3. Jeśli oni nie mogą pomóc, robią to użytkownicy poprosił o pozwolenie aby korzystać z ChatGPT

Własne serwery AI firmy Apple mają pięć zabezpieczeń

Kiedy używane są własne serwery Apple, odbywa się to przy użyciu podejścia nazwanego przez Apple Prywatna chmura obliczeniowa (PCC). Jest to oparty na chmurze system sztucznej inteligencji, który według firmy opiera się na pięciu zabezpieczeniach.

Dane osobowe są objęte najsilniejszą możliwą ochroną

Wszelkie dane osobowe przesyłane do PCC korzystają z szyfrowania typu end-to-end, tak że nawet Apple nie ma do nich dostępu – ale firma idzie dalej. Wykorzystuje podejście znane jako „obliczenia bezstanowe”, co oznacza, że ​​po zakończeniu przetwarzania dane osobowe są całkowicie usuwane z systemu. W momencie, gdy przetwarzanie jest zakończone, jest tak, jakby nigdy nie istniało.

Reklama

Gwarancje wykonalne

Apple nie polega na prywatności polityki; zamiast tego zapewnia, że ​​cała zastosowana technologia jest nie jest zdolny technicznie wycieku danych osobowych. Na przykład niektóre typy technologii równoważenia obciążenia i rozwiązywania problemów mogą w pewnych okolicznościach przechwytywać pewne dane użytkownika, dlatego Apple nie korzysta z żadnego z nich. Niezależni badacze bezpieczeństwa mogą zweryfikować te fakty.

Brak uprzywilejowanego dostępu do środowiska wykonawczego

Kolejną potencjalną luką w zabezpieczeniach serwerów w chmurze są kroki, które inżynierowie na miejscu mogą podjąć w celu eskalacji swoich uprawnień lub obejścia zabezpieczeń w celu rozwiązania problemu. PCC nie zawiera możliwości, które można by w ten sposób wykorzystać.

Brak możliwości targetowania

Nawet jeśli osoba atakująca uzyska fizyczny dostęp do obiektu Apple PCC, nie ma technicznych środków, za pomocą których mogłaby obrać za cel dane pojedynczego użytkownika.

Ale to piąty krok, w którym Apple wykracza daleko poza wszystko, czego ktokolwiek kiedykolwiek dokonał…

Apple twierdzi, że w zasadzie etap „wykonalnych gwarancji” umożliwia już niezależnym badaczom bezpieczeństwa weryfikację twierdzeń firmy. Mogą sami przekonać się, jakie możliwości posiada PCC, a jakich nie, i dzięki temu określić, co atakujący byłby w stanie osiągnąć, a czego nie.

Chce jednak zrobić więcej, dlatego czyni swoje oprogramowanie całkowicie przejrzystym.

Kiedy uruchomimy Private Cloud Compute, podejmiemy niezwykły krok w postaci tworzenia obrazów oprogramowania każda wersja produkcyjna PCC publicznie dostępna do badań nad bezpieczeństwem. Ta obietnica również jest wykonalną gwarancją: urządzenia użytkowników będą skłonne wysyłać dane tylko do węzłów PCC, które mogą kryptograficznie poświadczyć działanie oprogramowania znajdującego się na giełdzie […]

Każdy produkcyjny obraz oprogramowania Private Cloud Compute zostanie opublikowany w celu niezależnej kontroli binarnej — łącznie z systemem operacyjnym, aplikacjami i wszystkimi odpowiednimi plikami wykonywalnymi, które badacze będą mogli zweryfikować na podstawie pomiarów w dzienniku przejrzystości […]

Po raz pierwszy na dowolnej platformie Apple obrazy PCC będą zawierać oprogramowanie sprzętowe sepOS i program ładujący iBoot w tekście jawnymdzięki czemu badacze mogą łatwiej niż kiedykolwiek badać te krytyczne elementy.

Jabłka wpis na blogu poświęconym bezpieczeństwu zawiera znacznie więcej szczegółów, a badacze bezpieczeństwa bez wątpienia z radością przyjmą możliwość przetestowania wszystkich twierdzeń firmy.

zdjęcie zrobione przez Mateusz Henryk NA Usuń rozpryski

FTC: Korzystamy z automatycznych linków partnerskich generujących dochód. Więcej.



Source link

Advertisment

Więcej

Advertisment

Podobne

Advertisment

Najnowsze

Pokémon Go Jangmo-O Guide Day Day

Pokémon Go ma Dzień społeczności Jangmo-O wydarzenie na 21 czerwca od 14 do 17 w czasie lokalnym.Zgodnie z oczekiwaniami podczas wydarzenia z...

iPhone’y i iPady są teraz wyposażone w etykiety energetyczne UE

Jeśli mieszkasz w Unii Europejskiej i odwiedzasz dziś stronę Apple, zauważysz nowy fragment informacyjny obok iPhone'ów i iPadów: kolorowe etykiety energetyczne oceniające wydajność...

Meta rozmawiała z zakupem maszyn myślących, zakłopotania i bezpiecznej superinteligencji

W tym momencie łatwiej jest powiedzieć, które startupy AI Mark Zuckerberg nie spojrzał na pozyskanie.Oprócz Ilya Sutskever Bezpieczna nadintegencja (SSI), źródła mówią mi,...
Advertisment