Skip to main content

Старший вице-президент по программному обеспечению Apple Крейг Федериги говорит, что серверы Private Cloud Compute, используемые для функций Apple Intelligence, на самом деле являются базовыми — и на то есть веские причины.

По словам руководителя, это одно из ряда решений, принятых компанией для того, чтобы гарантировать, что ее облачные серверы ИИ образуют «герметично закрытый пузырь конфиденциальности» с вашим iPhone…

Серверы Apple Private Cloud Compute

Ранее мы уже говорили о трехступенчатой ​​иерархии Apple, когда речь заходит о функциях Apple Intelligence:

  1. Максимально возможная обработка данных выполняется на устройстве, без отправки данных на серверы.
  2. Если требуются внешние вычислительные мощности, следующим средством являются собственные серверы Apple.
  3. Если они не могут помочь, пользователи попросил разрешения использовать ChatGPT

Мы также обсудили пять мер безопасности, которые Apple применяет к своим серверам, включая «чрезвычайный шаг» — проверяемую прозрачность.

Намеренно голый

В интервью с Проводной, Федериги говорит, что часть защиты конфиденциальности достигается за счет того, что серверы PCC делаются действительно простыми (даже если чипы не являются таковыми). Трудно представить сервер центра обработки данных без жестких дисков или SSD для хранения пользовательских данных, но это именно то, что создала Apple.

Серверы PCC максимально просты. Например, они не включают «постоянное хранилище», что означает, что у них нет жесткого диска, который может хранить обработанные данные в течение длительного времени.

Дополнительные функции гарантируют, что данные не сохранятся после перезагрузки.

Они включают в себя выделенный аппаратный менеджер ключей шифрования Apple, известный как Secure Enclave, и рандомизируют ключ шифрования каждой файловой системы при каждой загрузке. Это означает, что после перезагрузки сервера PCC никакие данные не сохраняются, и, в качестве дополнительной меры предосторожности, весь системный том становится криптографически невосстановимым. В этот момент все, что может сделать сервер, — это начать заново с новым ключом шифрования.

Как Apple решила проблему сквозного шифрования

Одной из слабостей iCloud раньше было то, что данные шифровались, но не использовалось сквозное шифрование, а это означало, что Apple или хакер, получивший доступ к серверам Apple, могли прочитать данные.

Apple постепенно внедряет шифрование E2E для все большего количества данных iCloud (хотя для этого требуется включить его), но это создало проблему для серверов PCC.

«Что было действительно уникальным в проблеме вывода большой языковой модели в облаке, так это то, что данные должны были на каком-то уровне быть читаемыми сервером, чтобы он мог выполнить вывод. И все же нам нужно было убедиться, что эта обработка герметично запечатана внутри пузыря конфиденциальности с вашим телефоном», — говорит Федериги. «Поэтому нам пришлось сделать что-то новое. Техника сквозного шифрования — когда сервер ничего не знает — здесь была невозможна, поэтому нам пришлось придумать другое решение для достижения аналогичного уровня безопасности».

Решение компании было двояким. Во-первых, все обычные серверные инструменты, которые могут позволить администратору (или хакеру) получить доступ к вашим данным, такие как балансировщики нагрузки и регистраторы данных, находятся за пределами защищенной области, поэтому не могут расшифровать данные. Во-вторых, это отсутствие постоянного хранилища: как только ответ отправляется обратно на ваш телефон, он удаляется и не может быть восстановлен.

Любой может это проверить

«Экстраординарный шаг», о котором Apple упоминала ранее, заключается в том, что абсолютно любой может проверить, работает ли система именно так, как заявляет компания.

Apple делает каждую производственную сборку сервера PCC общедоступной для проверки, чтобы люди, не связанные с Apple, могли убедиться, что PCC делает (или не делает) то, что заявляет компания, и что все реализовано правильно.

Все образы сервера PCC регистрируются в журнале криптографической аттестации, по сути, неизгладимой записи подписанных заявлений, и каждая запись включает URL-адрес, по которому можно загрузить эту индивидуальную сборку. PCC разработан таким образом, что Apple не может запустить сервер в эксплуатацию без его регистрации.

И в дополнение к обеспечению прозрачности, система работает как важный механизм принуждения, чтобы не допустить, чтобы злоумышленники настраивали мошеннические узлы PCC и перенаправляли трафик. Если сборка сервера не была зарегистрирована, iPhone не будет отправлять запросы или данные Apple Intelligence на него.

По словам Apple, это беспрецедентный шаг для любой облачной компании.

«Создание модели доверия, при которой ваше устройство откажется отправлять запрос на сервер, если подпись всего программного обеспечения, работающего на сервере, не будет опубликована в журнале прозрачности, безусловно, было одним из самых уникальных элементов решения — и абсолютно критически важным для модели доверия».

Хотя в интервью в основном была повторена уже известная информация, запуск iPhone 16, естественно, означает, что гораздо больше людей обратят на него внимание.

Фото Александра Хуайхуа на Unsplash