Jabłko wiceprezes ds. oprogramowania Craig Federighi mówi, że serwery Private Cloud Compute używane do Inteligencja Apple funkcje są naprawdę podstawowe – i to z dobrego powodu.
Dyrektor naczelny twierdzi, że jest to jedna z wielu decyzji podjętych przez firmę, aby zapewnić, że jej serwery w chmurze AI będą stanowić „hermetycznie zamkniętą prywatność „bąbel” za pomocą iPhone’a …
Serwery Apple Private Cloud Compute
Rozmawialiśmy już o trzystopniowej hierarchii funkcji Apple Intelligence firmy Apple:
- Maksymalnie możliwe przetwarzanie odbywa się na urządzeniu, bez przesyłania danych do serwerów
- Jeśli potrzebna jest zewnętrzna moc obliczeniowa, następnym rozwiązaniem są własne serwery Apple
- Jeśli nie mogą pomóc, użytkownicy są poprosił o pozwolenie aby użyć ChatGPT
Omówiliśmy również pięć zabezpieczeń, które Apple stosuje na swoich serwerachco obejmuje „nadzwyczajny krok” w postaci weryfikowalnej przejrzystości.
Celowo minimalistyczne
W wywiadzie dla Przewodowy, Federighi twierdzi, że część ochrony prywatności osiąga się poprzez uczynienie serwerów PCC naprawdę podstawowymi (nawet jeśli chipsy nie są). Trudno wyobrazić sobie serwer centrum danych bez dysków twardych lub dysków SSD do przechowywania danych użytkowników, ale właśnie to stworzyła firma Apple.
Serwery PCC są tak proste, jak to tylko możliwe. Na przykład nie obejmują „trwałego przechowywania”, co oznacza, że nie mają dysku twardego, który mógłby przechowywać przetworzone dane długoterminowo.
Dodatkowe funkcje gwarantują, że dane nie pozostaną nienaruszone po ponownym uruchomieniu.
Zawierają one dedykowanego menedżera kluczy szyfrowania sprzętowego Apple, znanego jako Secure Enclave, i losowo wybierają klucz szyfrowania każdego systemu plików przy każdym rozruchu. Oznacza to, że po ponownym uruchomieniu serwera PCC żadne dane nie są zachowywane, a jako dodatkowy środek ostrożności cały wolumin systemowy jest kryptograficznie nieodwracalny. W tym momencie serwer może jedynie zacząć od nowa z nowym kluczem szyfrowania.
Jak Apple rozwiązało problem szyfrowania typu end-to-end
Jedną ze słabości iCloud było to, że dane były szyfrowane, ale nie stosowano szyfrowania typu end-to-end – co oznaczało, że Apple lub haker, który uzyskał dostęp do serwerów Apple, mógł odczytać dane.
Apple stopniowo wdrażanie szyfrowania E2E dla coraz większej ilości danych iCloud (chociaż musisz to włączyć), ale stanowiło to problem dla serwerów PCC.
„To, co było naprawdę wyjątkowe w problemie przeprowadzania wnioskowania dużego modelu językowego w chmurze, polegało na tym, że dane musiały być na pewnym poziomie czytelne dla serwera, aby mógł przeprowadzić wnioskowanie. A mimo to musieliśmy się upewnić, że to przetwarzanie jest hermetycznie zamknięte w bańce prywatności z Twoim telefonem” — mówi Federighi. „Musieliśmy więc zrobić tam coś nowego. Technika szyfrowania typu end-to-end — gdzie serwer nic nie wie — nie była tutaj możliwa, więc musieliśmy wymyślić inne rozwiązanie, aby osiągnąć podobny poziom bezpieczeństwa”.
Rozwiązanie firmy było dwutorowe. Po pierwsze, wszystkie typowe narzędzia serwerowe, które mogłyby umożliwić administratorowi (lub hakerowi) dostęp do Twoich danych, takie jak moduły równoważenia obciążenia i rejestratory danych, znajdują się poza obszarem chronionym, więc nie mogą odszyfrować danych. Po drugie, brak trwałego przechowywania: po odesłaniu odpowiedzi na Twój telefon jest ona usuwana i nigdy nie można jej odzyskać.
Każdy może to sprawdzić
„Nadzwyczajny krok”, o którym Apple wspomniał wcześniej, polega na tym, że absolutnie każdy może to sprawdzić że system działa tak, jak twierdzi firma
Firma Apple udostępnia publicznie do wglądu wszystkie wersje produkcyjne serwera PCC, tak aby osoby niezwiązane z Apple mogły sprawdzić, czy PCC robi to, co obiecuje firma, a także czy wszystko jest poprawnie zaimplementowane.
Wszystkie obrazy serwera PCC są rejestrowane w kryptograficznym dzienniku poświadczeń, zasadniczo nieusuwalnym zapisie podpisanych roszczeń, a każdy wpis zawiera adres URL, z którego można pobrać daną kompilację. PCC jest zaprojektowany tak, aby Apple nie mogło wprowadzić serwera do produkcji bez jego zarejestrowania.
Oprócz zapewnienia przejrzystości system działa jako kluczowy mechanizm egzekwowania, aby uniemożliwić nieuczciwym podmiotom konfigurowanie nieuczciwych węzłów PCC i przekierowywanie ruchu. Jeśli kompilacja serwera nie została zarejestrowana, iPhone’y nie będą wysyłać do niego zapytań ani danych Apple Intelligence.
Jak twierdzi Apple, jest to bezprecedensowy krok dla każdej firmy zajmującej się usługami w chmurze.
„Stworzenie modelu zaufania, w którym urządzenie odmówi wysłania żądania do serwera, jeśli podpis całego oprogramowania uruchomionego na serwerze nie zostanie opublikowany w dzienniku przejrzystości, było niewątpliwie jednym z najbardziej unikalnych elementów rozwiązania — i miało kluczowe znaczenie dla modelu zaufania”.
Chociaż w wywiadzie w większości powtórzono informacje, które były już znane, premiera iPhone’a 16 naturalnie oznacza, że znacznie więcej osób zwróci na niego uwagę.
Zdjęcie autorstwa Aleksander Huayhua NA Odsłoń
FTC: Używamy linków afiliacyjnych generujących dochód. Więcej.