蘋果推出了一個名為“私有云計算”的新系統,讓你手機將複雜的(通常是人工智慧)任務上傳到雲中的專用安全裝置上。
與大多數其他移動的提供商不同,蘋果傳統上在終端裝置上進行大量處理。
- 例如,照片上的所有機器學習和OCR文字識別都可以在您的手上終端裝置上完成。
問題是:雖然現代手機的“神經”硬體正在改進,但它的改進速度還不夠快,無法從現代人工智慧中獲得的所有瘋狂功能,包括生成式人工智慧。
- 根本上還是需要伺服器。
但是,如果你把你的任務傳送到“雲”中的伺服器上,這意味著從你的手機上透過網際網路傳送難以置信的私人資料。會讓你暴露在間諜、駭客和矽谷的資料飢渴商業模式之下。
蘋果提出的解決方案是嘗試在自己的資料中心構建安全可靠的硬體。然後,你的手機可以將繁重的任務“外包”給這個硬體。看起來很簡單。
- 對個人使用者資料進行無狀態計算:換句話說,我們希望有一種強大的無狀態資料處理形式,其中個人資料不會在 PCC 系統中留下任何痕跡。
- 可執行的保證:PCC 不能依賴此類外部元件來實現其核心安全和隱私保證。同樣,收集伺服器指標和錯誤日誌等操作要求必須透過不破壞隱私保護的機制來支援。
- 無特權執行時訪問。私有云計算不得包含特權介面,這些介面可使 Apple 站點可靠性工作人員繞過 PCC 隱私保證,即使在解決中斷或其他嚴重事件時也是如此。這也意味著 PCC 不得支援可在執行時擴大特權訪問範圍的機制,例如透過載入其他軟體。
- 非目標性:換句話說,有限的 PCC 入侵不得允許攻擊者將特定使用者的請求引導到被入侵的節點;針對使用者應該需要進行可能被檢測到的廣泛攻擊。為了更直觀地理解這一點,將其與傳統的雲服務設計進行對比,在傳統的雲服務設計中,每個應用程式伺服器都配備了整個應用程式資料庫的資料庫憑據,因此入侵單個應用程式伺服器就足以訪問任何使用者的資料,即使該使用者與被入侵的應用程式伺服器沒有任何活動會話。靜態加密:存在代理混淆的安全漏洞
- 可驗證的透明度:安全研究人員必須能夠驗證私有云計算的安全和隱私保證,並且他們必須能夠驗證在 PCC 生產環境中執行的軟體是否與他們在驗證保證時檢查的軟體相同。
這並不容易。構建可信賴的計算機實際上是電腦保安中最困難的問題。
蘋果正在做的第一件事是利用他們在新伺服器中構建安全手機和PC方面取得的所有進展。
- 這涉及到使用安全靴子和安全飛地處理器(SEP)來儲存金鑰。他們大概已經開啟了所有的處理器安全功能。
- 然後,他們在伺服器硬體上丟擲各種程序,以確保硬體不被篡改。
- 他們還使用一系列保護措施來確保軟體是合法的。一個是該軟體是“無狀態的”,據稱在使用者請求之間不保留資訊。為了幫助確保這一點,每次伺服器/節點重新啟動都會重新設定金鑰並擦除所有儲存。
- 第二種保護是作業系統可以“證明”它正在執行的軟體映象。具體來說,它會對軟體的雜湊值進行簽名,並將其與每個手機/客戶端共享。如果你信任這個基礎設施,你就會知道它正在執行一個特定的軟體
- 當然,如果你不信任這個軟體,知道手機正在執行一個特定的軟體對你沒有幫助。因此,蘋果計劃將每個二進位制映象放入“透明度日誌”併發布軟體。
- 安全研究人員將獲得 * 一些程式碼 * 和一個虛擬機器,他們可以用來執行軟體。然後,他們將不得不對二進位制檔案進行逆向工程,看看它們是否在做意想不到的事情。
當你的手機想要外包一項AI任務時:
- 它會聯絡Apple並獲得伺服器/節點及其金鑰的列表。
- 然後它會加密所有伺服器的請求,其中一個會處理它。
- 他們甚至使用花哨的匿名憑證和第三方中繼來隱藏你的IP。
一旦你可以“安全地”將任務外包給雲,為什麼還要在本地做呢?把一切都外包出去!
蘋果沒有明確的計劃宣佈你的資料何時會從裝置上轉移到私人計算上:
- 你不會被要求是否選擇這樣去做,
- 你甚至不一定會被告知它正在發生。
在這樣的系統中可能存在許多看不見的尖銳邊緣:
- 硬體缺陷。
- 加密衰減、加密證明。
聰明的軟體漏洞其中許多將是安全研究人員很難發現的。
你的手機可能看起來就在你的口袋裡,但它的一部分卻在2,000英里外的資料中心裡。