苹果推出“私有云计算”新系统


苹果推出了一个名为“私有云计算”的新系统,让你手机将复杂的(通常是人工智能)任务上传到云中的专用安全设备上。

与大多数其他移动的提供商不同,苹果传统上在终端设备上进行大量处理。

  • 例如,照片上的所有机器学习和OCR文本识别都可以在您的手上终端设备上完成。

问题是:虽然现代手机的“神经”硬件正在改进,但它的改进速度还不够快,无法从现代人工智能中获得的所有疯狂功能,包括生成式人工智能。

  • 根本上还是需要服务器。

但是,如果你把你的任务发送到“云”中的服务器上,这意味着从你的手机上通过互联网发送难以置信的私人数据。会让你暴露在间谍、黑客和硅谷的数据饥渴商业模式之下。

苹果提出的解决方案是尝试在自己的数据中心构建安全可靠的硬件。然后,你的手机可以将繁重的任务“外包”给这个硬件。看起来很简单。

  1. 对个人用户数据进行无状态计算:换句话说,我们希望有一种强大的无状态数据处理形式,其中个人数据不会在 PCC 系统中留下任何痕迹。
  2. 可执行的保证:PCC 不能依赖此类外部组件来实现其核心安全和隐私保证。同样,收集服务器指标和错误日志等操作要求必须通过不破坏隐私保护的机制来支持。
  3. 无特权运行时访问。私有云计算不得包含特权接口,这些接口可使 Apple 站点可靠性工作人员绕过 PCC 隐私保证,即使在解决中断或其他严重事件时也是如此。这也意味着 PCC 不得支持可在运行时扩大特权访问范围的机制,例如通过加载其他软件。
  4. 非目标性:换句话说,有限的 PCC 入侵不得允许攻击者将特定用户的请求引导到被入侵的节点;针对用户应该需要进行可能被检测到的广泛攻击。为了更直观地理解这一点,将其与传统的云服务设计进行对比,在传统的云服务设计中,每个应用程序服务器都配备了整个应用程序数据库的数据库凭据,因此入侵单个应用程序服务器就足以访问任何用户的数据,即使该用户与被入侵的应用程序服务器没有任何活动会话。静态加密:存在代理混淆的安全漏洞 
  5. 可验证的透明度:安全研究人员必须能够验证私有云计算的安全和隐私保证,并且他们必须能够验证在 PCC 生产环境中运行的软件是否与他们在验证保证时检查的软件相同。

这并不容易。构建可信赖的计算机实际上是计算机安全中最困难的问题。

苹果正在做的第一件事是利用他们在新服务器中构建安全手机和PC方面取得的所有进展。

  • 这涉及到使用安全靴子和安全飞地处理器(SEP)来保存密钥。他们大概已经开启了所有的处理器安全功能。
  • 然后,他们在服务器硬件上抛出各种进程,以确保硬件不被篡改。
  • 他们还使用一系列保护措施来确保软件是合法的。一个是该软件是“无状态的”,据称在用户请求之间不保留信息。为了帮助确保这一点,每次服务器/节点重新启动都会重新设置密钥并擦除所有存储。
  • 第二种保护是操作系统可以“证明”它正在运行的软件镜像。具体来说,它会对软件的哈希值进行签名,并将其与每个手机/客户端共享。如果你信任这个基础设施,你就会知道它正在运行一个特定的软件
  • 当然,如果你不信任这个软件,知道手机正在运行一个特定的软件对你没有帮助。因此,苹果计划将每个二进制镜像放入“透明度日志”并发布软件。
  • 安全研究人员将获得 * 一些代码 * 和一个虚拟机,他们可以用来运行软件。然后,他们将不得不对二进制文件进行逆向工程,看看它们是否在做意想不到的事情。

当你的手机想要外包一项AI任务时:

  1. 它会联系Apple并获得服务器/节点及其密钥的列表。
  2. 然后它会加密所有服务器的请求,其中一个会处理它。
  3. 他们甚至使用花哨的匿名凭证和第三方中继来隐藏你的IP。

一旦你可以“安全地”将任务外包给云,为什么还要在本地做呢?把一切都外包出去!

苹果没有明确的计划宣布你的数据何时会从设备上转移到私人计算上:

  • 你不会被要求是否选择这样去做,
  • 你甚至不一定会被告知它正在发生。

在这样的系统中可能存在许多看不见的尖锐边缘:

  • 硬件缺陷。
  • 加密衰减、加密证明。
聪明的软件漏洞其中许多将是安全研究人员很难发现的。

你的手机可能看起来就在你的口袋里,但它的一部分却在2,000英里外的数据中心里。