-
Explorando o guia de segurança
- O Private Cloud Compute Security Guide explica como processar na nuvem os modelos complexos do Apple Intelligence mantendo segurança e privacidade.
- O PCC estende para a nuvem o modelo de segurança dos dispositivos da Apple, permitindo que os usuários utilizem modelos complexos sem sacrificar segurança e privacidade.
-
Requisitos principais
- Computação sem estado: o PCC deve usar dados pessoais do usuário apenas para processar a solicitação do usuário e não deve poder acessar esses dados após a resposta.
- Garantias aplicáveis: deve ser possível analisar e limitar as garantias do sistema PCC.
- Sem acesso privilegiado em tempo de execução: o PCC não deve incluir interfaces privilegiadas que permitam à equipe de confiabilidade de site da Apple contornar as garantias de privacidade.
- Não direcionamento: um invasor deve ter de atacar amplamente todo o sistema PCC, sem conseguir mirar os dados pessoais de um usuário específico do PCC.
- Transparência verificável: pesquisadores de segurança devem poder verificar com alto grau de confiança se as garantias de privacidade e segurança do PCC correspondem aos compromissos públicos divulgados.
-
Hardware e software
- Raiz de confiança em hardware: reforça a segurança por meio da integridade do hardware e da base de software.
- Estratificação de software: descreve a estrutura de software para processamento de solicitações e transparência verificável.
-
Processamento de solicitações
- Fluxo de solicitações: descreve o fluxo de processamento das solicitações e o método verificado de tratamento das solicitações.
- Inferência sem estado: descreve como os dados são processados de forma sem estado.
-
Transparência e gerenciamento
- Transparência de releases: descreve como manter e gerenciar a transparência dos releases.
- Administração e operação: descreve métodos de administração e operação, incluindo análise de segurança e previsão de ataques.
-
Código-fonte
- O código-fonte de determinados componentes críticos de segurança do PCC é disponibilizado para simplificar a pesquisa em segurança.
-
Ambiente virtual de pesquisa
- Primeiros passos com o VRE: descreve como iniciar e interagir com o ambiente virtual de pesquisa.
- Inspeção de releases: descreve como inspecionar e consultar releases.
-
Apêndice
- Inclui apêndices sobre configuração do sistema, tags de inicialização segura, formato do trust cache, normalização de tickets de inicialização segura, conteúdo do pacote de atestação e logs de transparência.
Ainda não há comentários.