1 Punkte von GN⁺ 2024-10-26 | 1 Kommentare | Auf WhatsApp teilen
  • Einführung in Private Cloud Compute (PCC)

    • Vorstellung von PCC, das rechenintensive Anfragen von Apple Intelligence verarbeitet und dabei innovative Datenschutz- und Sicherheitsfunktionen bietet
    • Um die Sicherheits- und Datenschutzversprechen von PCC zu verifizieren, erhalten Sicherheits- und Datenschutzforschende die Möglichkeit, das System zu untersuchen
    • Apple Security Bounty wird auf PCC ausgeweitet, um Prämien für Meldungen zu Sicherheits- und Datenschutzproblemen zu vergeben
  • Sicherheitsleitfaden

    • Bereitstellung eines Sicherheitsleitfadens, der die Architektur von PCC und die Methoden zur Erfüllung der zentralen Anforderungen beschreibt
    • Erläuterung des PCC-Nachweises auf Grundlage unveränderlicher, in Hardware implementierter Funktionen, der Methoden zur Anfrageauthentifizierung und -weiterleitung, der Prüfung der im Rechenzentrum ausgeführten Software sowie der Datenschutz- und Sicherheitseigenschaften in verschiedenen Angriffsszenarien
  • Virtuelle Forschungsumgebung (VRE)

    • Bereitstellung der ersten virtuellen Forschungsumgebung (VRE) für Apple-Plattformen
    • Bereitstellung eines Toolsets, mit dem sich Sicherheitsanalysen von PCC auf dem Mac durchführen lassen
    • Die VRE führt die PCC-Knotensoftware in einer virtuellen Maschine aus und enthält einen virtuellen Secure Enclave Processor (SEP) für die Sicherheitsforschung
  • Quellcode von Private Cloud Compute

    • Bereitstellung des Quellcodes wichtiger Komponenten, die die Sicherheits- und Datenschutzanforderungen von PCC umsetzen
    • Bereitstellung des Quellcodes der Projekte CloudAttestation, Thimble, splunkloggingd und srd_tools
  • Apple Security Bounty für Private Cloud Compute

    • Erweiterung von Apple Security Bounty um Prämien für Schwachstellen, die die grundlegenden Sicherheits- und Datenschutzgarantien von PCC beeinträchtigen
    • Prämien für Schwachstellen im Zusammenhang mit versehentlicher Offenlegung von Daten, externen Kompromittierungen durch Benutzeranfragen sowie physischem oder internem Zugriff
  • Abschluss

    • PCC wurde entwickelt, um einen bahnbrechenden Fortschritt beim Schutz der Privatsphäre im Bereich KI zu erreichen
    • Auf Grundlage der Erfahrungen aus dem Apple Security Research Device Program werden Tools und Dokumentation bereitgestellt, mit denen sich die Sicherheits- und Datenschutzfunktionen von PCC erforschen und verifizieren lassen
    • Es wird daran gearbeitet, gemeinsam mit der Forschungsgemeinschaft Vertrauen in das System aufzubauen und die Sicherheit zu stärken

GN⁺-Zusammenfassung

  • PCC verarbeitet rechenintensive Anfragen von Apple Intelligence und bietet innovative Datenschutz- und Sicherheitsfunktionen
  • Sicherheits- und Datenschutzforschende erhalten die Möglichkeit, das System zu untersuchen, was die Transparenz erhöht
  • Über Apple Security Bounty werden Prämien für Meldungen zu Sicherheits- und Datenschutzproblemen vergeben
  • Die Zusammenarbeit mit der Forschungsgemeinschaft trägt dazu bei, Vertrauen in das System aufzubauen und die Sicherheit zu stärken

1 Kommentare

 
GN⁺ 2024-10-26
Hacker-News-Kommentare
  • Die Vorteile eines transparenten Systems sind erheblich, und die Kombination aus reproduzierbaren Builds, Remote Attestation und Transparency Logging macht Angriffe auf die Lieferkette leicht erkennbar. Sie ermöglicht zudem eine nachträgliche Prüfung des Quellcodes von Remote-Execution-Systemen. Es gibt zwar Angriffe, die das Bedrohungsmodell nicht abdeckt, aber dennoch ist es nützlich.

  • Offenbar wird serverseitig alles in Swift geschrieben. Das zugehörige Repository ist dieser GitHub-Link.

  • Das wirkt wie ein Ablenkungsmanöver, um die Möglichkeit von Silicon-Backdoors zu umgehen. Ohne offenes Silizium lässt sich nicht erkennen, ob bestimmte Registereinstellungen zusätzlichen Zugriff für den Monitor-Prozess erlauben. Das beschränkt den Angreifer zwar auf bestimmte Regierungen oder Unternehmen, aber es gibt keine Möglichkeit, Remote-Hardware zu vertrauen. Es erhöht lediglich das Vertrauen, dass die VM vor anderen Angreifern sicher ist.

  • Wenn Apple wirklich glaubt, dass es keinen Zugriff auf die auf der Plattform verarbeiteten Informationen hat, sollte die Prämie von $50,000 auf $50,000,000,000 erhöht werden. Falls sie auf die Request-Daten der Nutzer zugreifen können, sollten sie eine Prämie anbieten und zusichern, keine rechtlichen Schritte einzuleiten. Eine Prämie von $50,000 ist viel zu niedrig.

  • Ich untersuche gerade den auf GitHub veröffentlichten Code. Eine Angriffsstrategie besteht darin, Bugs/Bypässe im Code zu analysieren. Es sind Verweise auf rdar, Apples Link-Schema für das Bug-Management-System, aufgeführt. Man sieht, dass der Code durch Verweise auf iOS und macOS plattformübergreifend ist. Die in Swift geschriebene Middleware ist interessant.

  • Viele halten dieses Programm nicht für eine ausreichende Garantie, aber der eigentliche Wert dieses Systems liegt darin, dass Apple damit rechtlich durchsetzbare Aussagen über das System macht. Apples Rechtsabteilung wird diese Aussagen geprüft haben.

  • Das ist Smoke and Mirrors. Per Definition ist der Computer eines anderen nicht privat. Solche Versuche wollen die Definition ändern.

  • Es wäre gut, einen Abschnitt „Diskussion zur Sicherheitsforschung“ einzubeziehen. Es braucht einen Ort, an dem sich die Menschen vernetzen können, die über das System sprechen.

  • Das Interessante an PCC ist, dass es wie ein Mikrokernel aussieht, auf dem Virtualisierung läuft. Das ist innovativ, der Rest sind Standardkomponenten. Ich hätte mir gewünscht, dass das Logging weitgehend deaktiviert ist und nur Metriken ausgegeben werden können.