-
Den Sicherheitsleitfaden erkunden
- Der Private Cloud Compute Security Guide erklärt, wie die komplexen Modelle von Apple Intelligence in der Cloud verarbeitet werden können, während Sicherheit und Datenschutz gewahrt bleiben.
- PCC erweitert Apples Sicherheitsmodell für Geräte auf die Cloud, damit Nutzer komplexe Modelle verwenden können, ohne Sicherheit und Datenschutz aufzugeben.
-
Zentrale Anforderungen
- Zustandslose Verarbeitung: PCC darf personenbezogene Nutzerdaten nur zur Bearbeitung von Nutzeranfragen verwenden und darf nach der Antwort keinen Zugriff mehr auf diese Daten haben.
- Durchsetzbare Garantien: Die Garantien des PCC-Systems müssen analysierbar und einschränkbar sein.
- Kein privilegierter Laufzeitzugriff: PCC darf keine privilegierten Schnittstellen enthalten, über die Apples Site-Reliability-Mitarbeiter die Datenschutzgarantien umgehen könnten.
- Keine Zielgerichtetheit: Angreifer müssen das gesamte PCC-System breitflächig angreifen, anstatt die personenbezogenen Daten eines bestimmten PCC-Nutzers gezielt ins Visier zu nehmen.
- Verifizierbare Transparenz: Sicherheitsforscher müssen mit hoher Sicherheit prüfen können, ob die Datenschutz- und Sicherheitsgarantien von PCC mit den veröffentlichten Zusagen übereinstimmen.
-
Hardware und Software
- Hardware-Root of Trust: Sicherheit wird durch Hardware-Integrität und die Software-Basis gestärkt.
- Software-Schichten: Beschrieben wird die Softwarestruktur für die Anfragenverarbeitung und verifizierbare Transparenz.
-
Anfragenverarbeitung
- Anfragefluss: Erläutert werden der Ablauf der Anfragenverarbeitung und Methoden für verifizierte Anfragenverarbeitung.
- Zustandslose Inferenz: Beschrieben wird, wie Daten auf zustandslose Weise verarbeitet werden.
-
Transparenz und Verwaltung
- Release-Transparenz: Erläutert wird, wie sich Transparenz bei Releases aufrechterhalten und verwalten lässt.
- Verwaltung und Betrieb: Beschrieben werden Verwaltungs- und Betriebsverfahren einschließlich Sicherheitsanalyse und Angriffsprognosen.
-
Quellcode
- Zur Vereinfachung der Sicherheitsforschung wird der Quellcode bestimmter sicherheitskritischer PCC-Komponenten bereitgestellt.
-
Virtuelle Forschungsumgebung
- Erste Schritte mit VRE: Erläutert wird, wie die virtuelle Forschungsumgebung gestartet wird und wie man mit ihr interagiert.
- Release-Prüfung: Beschrieben wird, wie Releases geprüft und referenziert werden.
-
Anhang
- Enthalten sind Anhänge zu Systemkonfiguration, Secure-Boot-Tags, Trust-Cache-Format, Normalisierung von Secure-Boot-Tickets, Inhalt von Attestation-Bundles und Transparenzprotokollen.
Noch keine Kommentare.