Pesquisa de segurança do Private Cloud Compute
(security.apple.com)-
Introdução ao Private Cloud Compute (PCC)
- Apresentação do PCC, que processa solicitações de uso intensivo de computação do Apple Intelligence enquanto oferece recursos inovadores de privacidade e segurança
- Oferece a pesquisadores de segurança e privacidade a oportunidade de inspecionar o sistema para verificar as promessas de segurança e privacidade do PCC
- Expande o Apple Security Bounty para o PCC, oferecendo recompensas por relatos de problemas de segurança e privacidade
-
Guia de segurança
- Fornece um guia de segurança que explica o design da arquitetura do PCC e como ele atende aos requisitos centrais
- Descreve a atestação do PCC com base em recursos imutáveis implementados em hardware, os métodos de autenticação e roteamento de solicitações, como inspecionar o software executado no data center e as propriedades de privacidade e segurança em vários cenários de ataque
-
Ambiente virtual de pesquisa (VRE)
- Disponibiliza o primeiro ambiente virtual de pesquisa (VRE) para plataformas Apple
- Oferece um conjunto de ferramentas para realizar análises de segurança do PCC no Mac
- O VRE executa o software de nós do PCC em uma máquina virtual e inclui um Secure Enclave Processor (SEP) virtual para pesquisa de segurança
-
Código-fonte do Private Cloud Compute
- Disponibiliza o código-fonte dos principais componentes que implementam os requisitos de segurança e privacidade do PCC
- Disponibiliza o código-fonte dos projetos CloudAttestation, Thimble, splunkloggingd e srd_tools
-
Apple Security Bounty for Private Cloud Compute
- Expande o Apple Security Bounty para oferecer recompensas por vulnerabilidades que comprometam as garantias fundamentais de segurança e privacidade do PCC
- Oferece recompensas para vulnerabilidades relacionadas à exposição acidental de dados, comprometimento externo causado por solicitações de usuários e acesso físico ou interno
-
Encerramento
- O PCC foi projetado para representar um avanço revolucionário na privacidade para IA
- Com base na experiência do Apple Security Research Device Program, oferece ferramentas e documentação para pesquisar e verificar os recursos de segurança e privacidade do PCC
- Busca colaborar com a comunidade de pesquisa para construir confiança no sistema e fortalecer sua segurança
Resumo do GN⁺
- O PCC processa solicitações de uso intensivo de computação do Apple Intelligence e oferece recursos inovadores de privacidade e segurança
- Oferece a pesquisadores de segurança e privacidade a oportunidade de inspecionar o sistema, aumentando a transparência
- Por meio do Apple Security Bounty, oferece recompensas por relatos de problemas de segurança e privacidade
- A colaboração com a comunidade de pesquisa contribui para construir confiança no sistema e fortalecer sua segurança
1 comentários
Opiniões do Hacker News
As vantagens de um sistema transparente são consideráveis, e a combinação de builds reproduzíveis, atestação remota e logs de transparência permite detectar com facilidade ataques à cadeia de suprimentos. Também oferece a capacidade de auditar posteriormente o código-fonte de sistemas de execução remota. Há ataques que o modelo de ameaças não cobre, mas ainda assim é útil.
Parece que tudo no lado do servidor foi escrito em Swift. O repositório relacionado é este link do GitHub.
Parece uma cortina de fumaça para evitar a possibilidade de backdoors no silício. Sem silício aberto, não há como detectar se, ao definir certos registradores, um processo de monitoramento ganha acesso adicional. Isso limita os invasores a determinados governos ou empresas, mas não existe forma de confiar em hardware remoto. Isso aumenta a confiança de que a VM está segura contra outros invasores.
Se a Apple acredita que não pode acessar as informações executadas na plataforma, deveria aumentar a recompensa de $50.000 para $50.000.000.000. Se puder acessar os dados das solicitações dos usuários, deveria oferecer uma recompensa com a condição de não tomar medidas legais. Uma recompensa de $50.000 é baixa demais.
Estou estudando o código publicado no GitHub. Uma forma de ataque é estudar bugs/brechas no código. Há referências listadas ao esquema de links
rdar, o sistema de gerenciamento de bugs da Apple. Dá para ver que o código é multiplataforma, com referências a iOS e macOS. O middleware escrito em Swift é interessante.Muitas pessoas acham que esse programa não é garantia suficiente, mas o verdadeiro valor desse sistema é que a Apple faz afirmações legalmente executáveis sobre ele. A equipe jurídica da Apple deve ter validado essas afirmações.
É tudo cortina de fumaça e espelhos. Por definição, o computador de outra pessoa não é privado. Essas tentativas buscam mudar a definição.
Seria bom incluir uma seção de "discussão de pesquisa em segurança". É preciso um lugar para conectar as pessoas que estão falando sobre o sistema.
O ponto interessante do PCC é que ele parece ser um microkernel que executa virtualização. Isso é inovador; o restante é parte padrão. Eu esperava que a maior parte do logging estivesse desativada e que só fosse possível emitir métricas.