Serwery Apple Intelligence są naprawdę podstawowe, mówi Craig Federighi


Jabłko wiceprezes ds. oprogramowania Craig Federighi mówi, że serwery Private Cloud Compute używane do Inteligencja Apple funkcje są naprawdę podstawowe – i to z dobrego powodu.

Dyrektor naczelny twierdzi, że jest to jedna z wielu decyzji podjętych przez firmę, aby zapewnić, że jej serwery w chmurze AI będą stanowić „hermetycznie zamkniętą prywatność „bąbel” za pomocą iPhone’a …

Serwery Apple Private Cloud Compute

Rozmawialiśmy już o trzystopniowej hierarchii funkcji Apple Intelligence firmy Apple:

  1. Maksymalnie możliwe przetwarzanie odbywa się na urządzeniu, bez przesyłania danych do serwerów
  2. Jeśli potrzebna jest zewnętrzna moc obliczeniowa, następnym rozwiązaniem są własne serwery Apple
  3. Jeśli nie mogą pomóc, użytkownicy są poprosił o pozwolenie aby użyć ChatGPT

Omówiliśmy również pięć zabezpieczeń, które Apple stosuje na swoich serwerachco obejmuje „nadzwyczajny krok” w postaci weryfikowalnej przejrzystości.

Celowo minimalistyczne

W wywiadzie dla Przewodowy, Federighi twierdzi, że część ochrony prywatności osiąga się poprzez uczynienie serwerów PCC naprawdę podstawowymi (nawet jeśli chipsy nie są). Trudno wyobrazić sobie serwer centrum danych bez dysków twardych lub dysków SSD do przechowywania danych użytkowników, ale właśnie to stworzyła firma Apple.

Serwery PCC są tak proste, jak to tylko możliwe. Na przykład nie obejmują „trwałego przechowywania”, co oznacza, że ​​nie mają dysku twardego, który mógłby przechowywać przetworzone dane długoterminowo.

Reklama

Dodatkowe funkcje gwarantują, że dane nie pozostaną nienaruszone po ponownym uruchomieniu.

Zawierają one dedykowanego menedżera kluczy szyfrowania sprzętowego Apple, znanego jako Secure Enclave, i losowo wybierają klucz szyfrowania każdego systemu plików przy każdym rozruchu. Oznacza to, że po ponownym uruchomieniu serwera PCC żadne dane nie są zachowywane, a jako dodatkowy środek ostrożności cały wolumin systemowy jest kryptograficznie nieodwracalny. W tym momencie serwer może jedynie zacząć od nowa z nowym kluczem szyfrowania.

Jak Apple rozwiązało problem szyfrowania typu end-to-end

Jedną ze słabości iCloud było to, że dane były szyfrowane, ale nie stosowano szyfrowania typu end-to-end – co oznaczało, że Apple lub haker, który uzyskał dostęp do serwerów Apple, mógł odczytać dane.

Apple stopniowo wdrażanie szyfrowania E2E dla coraz większej ilości danych iCloud (chociaż musisz to włączyć), ale stanowiło to problem dla serwerów PCC.

„To, co było naprawdę wyjątkowe w problemie przeprowadzania wnioskowania dużego modelu językowego w chmurze, polegało na tym, że dane musiały być na pewnym poziomie czytelne dla serwera, aby mógł przeprowadzić wnioskowanie. A mimo to musieliśmy się upewnić, że to przetwarzanie jest hermetycznie zamknięte w bańce prywatności z Twoim telefonem” — mówi Federighi. „Musieliśmy więc zrobić tam coś nowego. Technika szyfrowania typu end-to-end — gdzie serwer nic nie wie — nie była tutaj możliwa, więc musieliśmy wymyślić inne rozwiązanie, aby osiągnąć podobny poziom bezpieczeństwa”.

Rozwiązanie firmy było dwutorowe. Po pierwsze, wszystkie typowe narzędzia serwerowe, które mogłyby umożliwić administratorowi (lub hakerowi) dostęp do Twoich danych, takie jak moduły równoważenia obciążenia i rejestratory danych, znajdują się poza obszarem chronionym, więc nie mogą odszyfrować danych. Po drugie, brak trwałego przechowywania: po odesłaniu odpowiedzi na Twój telefon jest ona usuwana i nigdy nie można jej odzyskać.

Każdy może to sprawdzić

„Nadzwyczajny krok”, o którym Apple wspomniał wcześniej, polega na tym, że absolutnie każdy może to sprawdzić że system działa tak, jak twierdzi firma

Firma Apple udostępnia publicznie do wglądu wszystkie wersje produkcyjne serwera PCC, tak aby osoby niezwiązane z Apple mogły sprawdzić, czy PCC robi to, co obiecuje firma, a także czy wszystko jest poprawnie zaimplementowane.

Wszystkie obrazy serwera PCC są rejestrowane w kryptograficznym dzienniku poświadczeń, zasadniczo nieusuwalnym zapisie podpisanych roszczeń, a każdy wpis zawiera adres URL, z którego można pobrać daną kompilację. PCC jest zaprojektowany tak, aby Apple nie mogło wprowadzić serwera do produkcji bez jego zarejestrowania.

Oprócz zapewnienia przejrzystości system działa jako kluczowy mechanizm egzekwowania, aby uniemożliwić nieuczciwym podmiotom konfigurowanie nieuczciwych węzłów PCC i przekierowywanie ruchu. Jeśli kompilacja serwera nie została zarejestrowana, iPhone’y nie będą wysyłać do niego zapytań ani danych Apple Intelligence.

Jak twierdzi Apple, jest to bezprecedensowy krok dla każdej firmy zajmującej się usługami w chmurze.

„Stworzenie modelu zaufania, w którym urządzenie odmówi wysłania żądania do serwera, jeśli podpis całego oprogramowania uruchomionego na serwerze nie zostanie opublikowany w dzienniku przejrzystości, było niewątpliwie jednym z najbardziej unikalnych elementów rozwiązania — i miało kluczowe znaczenie dla modelu zaufania”.

Chociaż w wywiadzie w większości powtórzono informacje, które były już znane, premiera iPhone’a 16 naturalnie oznacza, że ​​znacznie więcej osób zwróci na niego uwagę.

Zdjęcie autorstwa Aleksander Huayhua NA Odsłoń

FTC: Używamy linków afiliacyjnych generujących dochód. Więcej.



Source link

Advertisment

Więcej

Advertisment

Podobne

Advertisment

Najnowsze

Nowe karty profilowe na Instagramie sprawiają, że udostępnianie konta staje się jeszcze przyjemniejsze

Instagram umożliwi teraz udostępnianie konta za pomocą cyfrowej karty profilu. Na dwustronnej „kartce” znajduje się kod QR z uchwytem na Instagramie oraz inne...

Rząd Wielkiej Brytanii ujawnia szczegóły finansowania badań nad bezpieczeństwem sztucznej inteligencji

Rząd Wielkiej Brytanii formalnie uruchomił program badawczo-finansowy mający na celu poprawę „systemowego bezpieczeństwa sztucznej inteligencji”, w ramach którego otrzymają dotacje o wartości do...

Marvell demonstruje wiodącą w branży łączność 3 nm PCIe Gen 7

Marvell Technology, Inc., lider rozwiązań półprzewodnikowych dla infrastruktury danych, demonstruje wiodącą w branży łączność 3 nm PCIe Gen 7 podczas OCP Global Summit,...
Advertisment