3 Punkte von GN⁺ 2024-11-07 | Noch keine Kommentare. | Auf WhatsApp teilen
  • Den Sicherheitsleitfaden erkunden

    • Der Private Cloud Compute Security Guide erklärt, wie die komplexen Modelle von Apple Intelligence in der Cloud verarbeitet werden können, während Sicherheit und Datenschutz gewahrt bleiben.
    • PCC erweitert Apples Sicherheitsmodell für Geräte auf die Cloud, damit Nutzer komplexe Modelle verwenden können, ohne Sicherheit und Datenschutz aufzugeben.
  • Zentrale Anforderungen

    • Zustandslose Verarbeitung: PCC darf personenbezogene Nutzerdaten nur zur Bearbeitung von Nutzeranfragen verwenden und darf nach der Antwort keinen Zugriff mehr auf diese Daten haben.
    • Durchsetzbare Garantien: Die Garantien des PCC-Systems müssen analysierbar und einschränkbar sein.
    • Kein privilegierter Laufzeitzugriff: PCC darf keine privilegierten Schnittstellen enthalten, über die Apples Site-Reliability-Mitarbeiter die Datenschutzgarantien umgehen könnten.
    • Keine Zielgerichtetheit: Angreifer müssen das gesamte PCC-System breitflächig angreifen, anstatt die personenbezogenen Daten eines bestimmten PCC-Nutzers gezielt ins Visier zu nehmen.
    • Verifizierbare Transparenz: Sicherheitsforscher müssen mit hoher Sicherheit prüfen können, ob die Datenschutz- und Sicherheitsgarantien von PCC mit den veröffentlichten Zusagen übereinstimmen.
  • Hardware und Software

    • Hardware-Root of Trust: Sicherheit wird durch Hardware-Integrität und die Software-Basis gestärkt.
    • Software-Schichten: Beschrieben wird die Softwarestruktur für die Anfragenverarbeitung und verifizierbare Transparenz.
  • Anfragenverarbeitung

    • Anfragefluss: Erläutert werden der Ablauf der Anfragenverarbeitung und Methoden für verifizierte Anfragenverarbeitung.
    • Zustandslose Inferenz: Beschrieben wird, wie Daten auf zustandslose Weise verarbeitet werden.
  • Transparenz und Verwaltung

    • Release-Transparenz: Erläutert wird, wie sich Transparenz bei Releases aufrechterhalten und verwalten lässt.
    • Verwaltung und Betrieb: Beschrieben werden Verwaltungs- und Betriebsverfahren einschließlich Sicherheitsanalyse und Angriffsprognosen.
  • Quellcode

    • Zur Vereinfachung der Sicherheitsforschung wird der Quellcode bestimmter sicherheitskritischer PCC-Komponenten bereitgestellt.
  • Virtuelle Forschungsumgebung

    • Erste Schritte mit VRE: Erläutert wird, wie die virtuelle Forschungsumgebung gestartet wird und wie man mit ihr interagiert.
    • Release-Prüfung: Beschrieben wird, wie Releases geprüft und referenziert werden.
  • Anhang

    • Enthalten sind Anhänge zu Systemkonfiguration, Secure-Boot-Tags, Trust-Cache-Format, Normalisierung von Secure-Boot-Tickets, Inhalt von Attestation-Bundles und Transparenzprotokollen.

Noch keine Kommentare.

Noch keine Kommentare.