1 points par GN⁺ 2024-10-26 | 1 commentaires | Partager sur WhatsApp
  • Présentation de Private Cloud Compute (PCC)

    • Présentation de PCC, qui traite les requêtes à forte intensité de calcul d’Apple Intelligence tout en offrant des fonctionnalités innovantes de protection de la vie privée et de sécurité
    • Afin de vérifier les engagements de PCC en matière de sécurité et de protection de la vie privée, possibilité est donnée aux chercheurs en sécurité et en protection de la vie privée d’examiner le système
    • Extension de l’Apple Security Bounty à PCC afin d’offrir des récompenses pour les signalements de problèmes de sécurité et de protection de la vie privée
  • Guide de sécurité

    • Mise à disposition d’un guide de sécurité expliquant l’architecture de PCC et la manière dont ses exigences fondamentales sont satisfaites
    • Description de l’attestation PCC fondée sur des fonctionnalités immuables implémentées dans le matériel, des méthodes d’authentification et de routage des requêtes, de la manière d’inspecter les logiciels exécutés dans le data center, ainsi que des propriétés de sécurité et de protection de la vie privée face à divers scénarios d’attaque
  • Environnement de recherche virtuel (VRE)

    • Mise à disposition du premier environnement de recherche virtuel (VRE) pour les plateformes Apple
    • Fourniture d’un ensemble d’outils permettant d’effectuer une analyse de sécurité de PCC sur Mac
    • Le VRE exécute le logiciel de nœud PCC dans une machine virtuelle et inclut un Secure Enclave Processor (SEP) virtuel pour la recherche en sécurité
  • Code source de Private Cloud Compute

    • Mise à disposition du code source des principaux composants qui implémentent les exigences de sécurité et de protection de la vie privée de PCC
    • Mise à disposition du code source des projets CloudAttestation, Thimble, splunkloggingd et srd_tools
  • Apple Security Bounty for Private Cloud Compute

    • Extension de l’Apple Security Bounty afin d’offrir des récompenses pour les vulnérabilités qui compromettent les garanties fondamentales de sécurité et de protection de la vie privée de PCC
    • Récompenses prévues pour les vulnérabilités liées à une exposition accidentelle de données, à des compromissions externes dues à des requêtes utilisateur, ainsi qu’à des accès physiques ou internes
  • Conclusion

    • PCC a été conçu pour permettre une avancée majeure de la protection de la vie privée dans l’IA
    • En s’appuyant sur l’expérience de l’Apple Security Research Device Program, mise à disposition d’outils et de documentation pour étudier et vérifier les fonctionnalités de sécurité et de protection de la vie privée de PCC
    • Efforts menés en collaboration avec la communauté de recherche pour renforcer la confiance dans le système et améliorer sa sécurité

Le résumé de GN⁺

  • PCC traite les requêtes à forte intensité de calcul d’Apple Intelligence et fournit des fonctionnalités innovantes de protection de la vie privée et de sécurité
  • Les chercheurs en sécurité et en protection de la vie privée peuvent examiner le système, ce qui renforce la transparence
  • L’Apple Security Bounty offre des récompenses pour les signalements de problèmes de sécurité et de protection de la vie privée
  • La collaboration avec la communauté de recherche contribue à renforcer la confiance dans le système et à améliorer sa sécurité

1 commentaires

 
GN⁺ 2024-10-26
Réactions sur Hacker News
  • Les avantages d’un système transparent sont considérables, et la combinaison de builds reproductibles, d’attestation à distance et de journaux de transparence permet de détecter facilement les attaques de la chaîne d’approvisionnement. Cela offre la possibilité d’auditer a posteriori le code source des systèmes d’exécution à distance. Il existe des attaques que le modèle de menace ne couvre pas, mais cela reste utile.

  • On dirait que tout est écrit en Swift côté serveur. Le dépôt associé est le lien GitHub.

  • Cela ressemble à un écran de fumée pour éviter la possibilité de backdoors dans le silicium. Sans silicium ouvert, il est impossible de détecter qu’un certain réglage de registre autorise un accès supplémentaire au processus moniteur. Cela limite les attaquants à certains gouvernements ou entreprises, mais il n’existe aucun moyen de faire confiance à du matériel distant. Cela renforce néanmoins la confiance dans le fait que la VM est protégée contre d’autres attaquants.

  • Si Apple veut qu’on croie qu’elle ne peut pas accéder aux informations exécutées sur la plateforme, elle devrait augmenter la prime de 50�00 $ à 50�00�00�00 $. Si elle peut accéder aux données des requêtes des utilisateurs, elle devrait proposer une récompense en échange de l’absence de poursuites judiciaires. Une prime de 50�00 $ est beaucoup trop faible.

  • Je suis en train d’étudier le code publié sur GitHub. Une méthode d’attaque consiste à rechercher des bugs ou des contournements dans le code. Des références au schéma de lien rdar, le système interne de suivi des bugs d’Apple, sont listées. On voit que le code est multiplateforme, car il fait référence à iOS et macOS. Le middleware écrit en Swift est intéressant.

  • Beaucoup pensent que ce programme ne constitue pas une garantie suffisante, mais la vraie valeur de ce système est qu’Apple formule à son sujet des affirmations juridiquement opposables. L’équipe juridique d’Apple a probablement validé ces affirmations.

  • Ce n’est qu’un jeu de fumée et de miroirs. Par définition, l’ordinateur de quelqu’un d’autre n’est pas privé. Ces tentatives visent à changer la définition.

  • Ce serait bien d’inclure une section « discussion sur la recherche en sécurité ». Il faut un endroit pour mettre en relation les personnes qui parlent de ce système.

  • L’aspect intéressant de PCC, c’est qu’il semble s’agir d’un microkernel qui exécute de la virtualisation. C’est innovant, tandis que le reste est assez standard. J’aurais aimé que les logs soient en grande partie désactivés et qu’il soit seulement possible d’afficher des métriques.