1 pontos por GN⁺ 2024-10-26 | 1 comentários | Compartilhar no WhatsApp
  • Introdução ao Private Cloud Compute (PCC)

    • Apresentação do PCC, que processa solicitações de uso intensivo de computação do Apple Intelligence enquanto oferece recursos inovadores de privacidade e segurança
    • Oferece a pesquisadores de segurança e privacidade a oportunidade de inspecionar o sistema para verificar as promessas de segurança e privacidade do PCC
    • Expande o Apple Security Bounty para o PCC, oferecendo recompensas por relatos de problemas de segurança e privacidade
  • Guia de segurança

    • Fornece um guia de segurança que explica o design da arquitetura do PCC e como ele atende aos requisitos centrais
    • Descreve a atestação do PCC com base em recursos imutáveis implementados em hardware, os métodos de autenticação e roteamento de solicitações, como inspecionar o software executado no data center e as propriedades de privacidade e segurança em vários cenários de ataque
  • Ambiente virtual de pesquisa (VRE)

    • Disponibiliza o primeiro ambiente virtual de pesquisa (VRE) para plataformas Apple
    • Oferece um conjunto de ferramentas para realizar análises de segurança do PCC no Mac
    • O VRE executa o software de nós do PCC em uma máquina virtual e inclui um Secure Enclave Processor (SEP) virtual para pesquisa de segurança
  • Código-fonte do Private Cloud Compute

    • Disponibiliza o código-fonte dos principais componentes que implementam os requisitos de segurança e privacidade do PCC
    • Disponibiliza o código-fonte dos projetos CloudAttestation, Thimble, splunkloggingd e srd_tools
  • Apple Security Bounty for Private Cloud Compute

    • Expande o Apple Security Bounty para oferecer recompensas por vulnerabilidades que comprometam as garantias fundamentais de segurança e privacidade do PCC
    • Oferece recompensas para vulnerabilidades relacionadas à exposição acidental de dados, comprometimento externo causado por solicitações de usuários e acesso físico ou interno
  • Encerramento

    • O PCC foi projetado para representar um avanço revolucionário na privacidade para IA
    • Com base na experiência do Apple Security Research Device Program, oferece ferramentas e documentação para pesquisar e verificar os recursos de segurança e privacidade do PCC
    • Busca colaborar com a comunidade de pesquisa para construir confiança no sistema e fortalecer sua segurança

Resumo do GN⁺

  • O PCC processa solicitações de uso intensivo de computação do Apple Intelligence e oferece recursos inovadores de privacidade e segurança
  • Oferece a pesquisadores de segurança e privacidade a oportunidade de inspecionar o sistema, aumentando a transparência
  • Por meio do Apple Security Bounty, oferece recompensas por relatos de problemas de segurança e privacidade
  • A colaboração com a comunidade de pesquisa contribui para construir confiança no sistema e fortalecer sua segurança

1 comentários

 
GN⁺ 2024-10-26
Opiniões do Hacker News
  • As vantagens de um sistema transparente são consideráveis, e a combinação de builds reproduzíveis, atestação remota e logs de transparência permite detectar com facilidade ataques à cadeia de suprimentos. Também oferece a capacidade de auditar posteriormente o código-fonte de sistemas de execução remota. Há ataques que o modelo de ameaças não cobre, mas ainda assim é útil.

  • Parece que tudo no lado do servidor foi escrito em Swift. O repositório relacionado é este link do GitHub.

  • Parece uma cortina de fumaça para evitar a possibilidade de backdoors no silício. Sem silício aberto, não há como detectar se, ao definir certos registradores, um processo de monitoramento ganha acesso adicional. Isso limita os invasores a determinados governos ou empresas, mas não existe forma de confiar em hardware remoto. Isso aumenta a confiança de que a VM está segura contra outros invasores.

  • Se a Apple acredita que não pode acessar as informações executadas na plataforma, deveria aumentar a recompensa de $50.000 para $50.000.000.000. Se puder acessar os dados das solicitações dos usuários, deveria oferecer uma recompensa com a condição de não tomar medidas legais. Uma recompensa de $50.000 é baixa demais.

  • Estou estudando o código publicado no GitHub. Uma forma de ataque é estudar bugs/brechas no código. Há referências listadas ao esquema de links rdar, o sistema de gerenciamento de bugs da Apple. Dá para ver que o código é multiplataforma, com referências a iOS e macOS. O middleware escrito em Swift é interessante.

  • Muitas pessoas acham que esse programa não é garantia suficiente, mas o verdadeiro valor desse sistema é que a Apple faz afirmações legalmente executáveis sobre ele. A equipe jurídica da Apple deve ter validado essas afirmações.

  • É tudo cortina de fumaça e espelhos. Por definição, o computador de outra pessoa não é privado. Essas tentativas buscam mudar a definição.

  • Seria bom incluir uma seção de "discussão de pesquisa em segurança". É preciso um lugar para conectar as pessoas que estão falando sobre o sistema.

  • O ponto interessante do PCC é que ele parece ser um microkernel que executa virtualização. Isso é inovador; o restante é parte padrão. Eu esperava que a maior parte do logging estivesse desativada e que só fosse possível emitir métricas.