Investigación de seguridad de Private Cloud Compute
(security.apple.com)-
Introducción a Private Cloud Compute (PCC)
- Introducción a PCC, que procesa solicitudes con uso intensivo de cómputo de Apple Intelligence mientras ofrece funciones innovadoras de privacidad y seguridad
- Se ofrece a investigadores de seguridad y privacidad la oportunidad de inspeccionar el sistema para verificar las promesas de seguridad y privacidad de PCC
- Apple Security Bounty se amplía a PCC para ofrecer recompensas por reportes de problemas de seguridad y privacidad
-
Guía de seguridad
- Se proporciona una guía de seguridad que explica el diseño de la arquitectura de PCC y cómo se logran sus requisitos clave
- Se describen la atestación de PCC basada en funciones inmutables implementadas en hardware, los métodos de autenticación y enrutamiento de solicitudes, cómo inspeccionar el software que se ejecuta en el centro de datos y las propiedades de privacidad y seguridad en distintos escenarios de ataque
-
Entorno virtual de investigación (VRE)
- Se ofrece el primer entorno virtual de investigación (VRE) para plataformas Apple
- Se proporciona un conjunto de herramientas para realizar análisis de seguridad de PCC en Mac
- El VRE ejecuta el software de nodos de PCC en una máquina virtual e incluye un Secure Enclave Processor (SEP) virtual para investigación de seguridad
-
Código fuente de Private Cloud Compute
- Se proporciona el código fuente de componentes clave que implementan los requisitos de seguridad y privacidad de PCC
- Se ofrece el código fuente de los proyectos CloudAttestation, Thimble, splunkloggingd y srd_tools
-
Apple Security Bounty for Private Cloud Compute
- Se amplía Apple Security Bounty para ofrecer recompensas por vulnerabilidades que comprometan las garantías fundamentales de seguridad y privacidad de PCC
- Se ofrecen recompensas por vulnerabilidades relacionadas con exposición accidental de datos, intrusiones externas derivadas de solicitudes de usuarios y acceso físico o interno
-
Cierre
- PCC fue diseñado para lograr un avance revolucionario en la privacidad de la IA
- Con base en la experiencia del Apple Security Research Device Program, se proporcionan herramientas y documentación para investigar y validar las funciones de seguridad y privacidad de PCC
- Se busca colaborar con la comunidad de investigación para construir confianza en el sistema y fortalecer la seguridad
Resumen de GN⁺
- PCC procesa solicitudes con uso intensivo de cómputo de Apple Intelligence y ofrece funciones innovadoras de privacidad y seguridad
- Se ofrece a investigadores de seguridad y privacidad la oportunidad de inspeccionar el sistema, aumentando la transparencia
- A través de Apple Security Bounty, se ofrecen recompensas por reportes de problemas de seguridad y privacidad
- La colaboración con la comunidad de investigación contribuye a generar confianza en el sistema y a reforzar la seguridad
1 comentarios
Opiniones de Hacker News
Las ventajas de un sistema transparente son considerables, y la combinación de compilaciones reproducibles, atestación remota y registros de transparencia permite detectar fácilmente ataques a la cadena de suministro. Ofrece la capacidad de auditar posteriormente el código fuente de un sistema de ejecución remota. Hay ataques contra los que el modelo de amenazas no protege, pero aun así es útil.
Parece que del lado del servidor están escribiendo todo en Swift. El repositorio relacionado es este enlace de GitHub.
Parece una cortina de humo para evitar la posibilidad de puertas traseras en el silicio. Sin silicio abierto, no se puede detectar que cierta configuración de registros permite acceso adicional al proceso monitor. Esto limita a los atacantes a ciertos gobiernos o empresas, pero no hay forma de confiar en hardware remoto. Esto aumenta la confianza en que la VM está segura frente a otros atacantes.
Si creen que Apple no puede acceder a la información que se ejecuta en la plataforma, deberían aumentar la recompensa de $50,000 a $50,000,000,000. Si pueden acceder a los datos de las solicitudes de los usuarios, deberían ofrecer una recompensa y la condición de no tomar acciones legales. Una recompensa de $50,000 es demasiado baja.
Estoy estudiando el código publicado en GitHub. Una forma de ataque es estudiar errores o bypasses en el código. Se enumeran referencias a
rdar, el esquema de enlaces del sistema de gestión de bugs de Apple. Se puede ver que el código hace referencia a iOS y macOS, así que es multiplataforma. El middleware escrito en Swift es interesante.Mucha gente piensa que este programa no es suficiente como garantía, pero el verdadero valor de este sistema es que Apple está haciendo afirmaciones legalmente exigibles sobre él. El equipo legal de Apple probablemente habrá verificado esas afirmaciones.
Es puro humo y espejos. Por definición, la computadora de otra persona no es privada. Estos intentos buscan cambiar la definición.
Estaría bien incluir una sección de "discusión de investigación de seguridad". Hace falta un lugar para conectar a las personas que están hablando del sistema.
Lo interesante de PCC es que parece ser un microkernel que ejecuta virtualización. Eso es innovador; el resto son partes estándar. Me hubiera gustado que el registro estuviera mayormente desactivado y que solo pudiera emitir métricas.