Prywatność Apple Intelligence można niezależnie zweryfikować; Oto jak

cyberfeed.pl 3 tygodni temu


Inteligencja Apple prywatność jest kluczowym wyróżnikiem firmy sztuczna inteligencja inicjatywy, w ramach której firma przyjęła trzyetapowe podejście do ochrony danych osobowych.

Apple twierdzi jednak, iż nie musimy wierzyć na słowo firmy: podejmuje ona „nadzwyczajny krok”, aby umożliwić stronom trzecim bezpieczeństwo badaczom pełną i niezależną weryfikację Prywatność zabezpieczenia na miejscu…

Prywatność Apple Intelligence zaczyna się tutaj

Apple stosuje trzystopniową hierarchię uruchamiania funkcji AI:

  1. W miarę możliwości przetwarzanie odbywa się na urządzeniu, bez wysyłania danych na serwery
  2. Jeśli potrzebna jest zewnętrzna moc obliczeniowa, kolejnym rozwiązaniem są własne serwery Apple
  3. Jeśli oni nie mogą pomóc, robią to użytkownicy poprosił o pozwolenie aby korzystać z ChatGPT

Własne serwery AI firmy Apple mają pięć zabezpieczeń

Kiedy używane są własne serwery Apple, odbywa się to przy użyciu podejścia nazwanego przez Apple Prywatna chmura obliczeniowa (PCC). Jest to oparty na chmurze system sztucznej inteligencji, który według firmy opiera się na pięciu zabezpieczeniach.

Dane osobowe są objęte najsilniejszą możliwą ochroną

Wszelkie dane osobowe przesyłane do PCC korzystają z szyfrowania typu end-to-end, tak iż choćby Apple nie ma do nich dostępu – ale firma idzie dalej. Wykorzystuje podejście znane jako „obliczenia bezstanowe”, co oznacza, iż ​​po zakończeniu przetwarzania dane osobowe są całkowicie usuwane z systemu. W momencie, gdy przetwarzanie jest zakończone, jest tak, jakby nigdy nie istniało.

Gwarancje wykonalne

Apple nie polega na prywatności polityki; zamiast tego zapewnia, iż ​​cała zastosowana technologia jest nie jest zdolny technicznie wycieku danych osobowych. Na przykład niektóre typy technologii równoważenia obciążenia i rozwiązywania problemów mogą w pewnych okolicznościach przechwytywać pewne dane użytkownika, dlatego Apple nie korzysta z żadnego z nich. Niezależni badacze bezpieczeństwa mogą zweryfikować te fakty.

Brak uprzywilejowanego dostępu do środowiska wykonawczego

Kolejną potencjalną luką w zabezpieczeniach serwerów w chmurze są kroki, które inżynierowie na miejscu mogą podjąć w celu eskalacji swoich uprawnień lub obejścia zabezpieczeń w celu rozwiązania problemu. PCC nie zawiera możliwości, które można by w ten sposób wykorzystać.

Brak możliwości targetowania

Nawet jeżeli osoba atakująca uzyska fizyczny dostęp do obiektu Apple PCC, nie ma technicznych środków, dzięki których mogłaby obrać za cel dane pojedynczego użytkownika.

Ale to piąty krok, w którym Apple wykracza daleko poza wszystko, czego ktokolwiek kiedykolwiek dokonał…

Apple twierdzi, iż w zasadzie etap „wykonalnych gwarancji” umożliwia już niezależnym badaczom bezpieczeństwa weryfikację twierdzeń firmy. Mogą sami przekonać się, jakie możliwości posiada PCC, a jakich nie, i dzięki temu określić, co atakujący byłby w stanie osiągnąć, a czego nie.

Chce jednak zrobić więcej, dlatego czyni swoje oprogramowanie całkowicie przejrzystym.

Kiedy uruchomimy Private Cloud Compute, podejmiemy niezwykły krok w postaci tworzenia obrazów systemu każda wersja produkcyjna PCC publicznie dostępna do badań nad bezpieczeństwem. Ta obietnica również jest wykonalną gwarancją: urządzenia użytkowników będą skłonne wysyłać dane tylko do węzłów PCC, które mogą kryptograficznie poświadczyć działanie systemu znajdującego się na giełdzie […]

Każdy produkcyjny obraz systemu Private Cloud Compute zostanie opublikowany w celu niezależnej kontroli binarnej — łącznie z systemem operacyjnym, aplikacjami i wszystkimi odpowiednimi plikami wykonywalnymi, które badacze będą mogli zweryfikować na podstawie pomiarów w dzienniku przejrzystości […]

Po raz pierwszy na dowolnej platformie Apple obrazy PCC będą zawierać oprogramowanie sprzętowe sepOS i program ładujący iBoot w tekście jawnymdzięki czemu badacze mogą łatwiej niż kiedykolwiek badać te krytyczne elementy.

Jabłka wpis na blogu poświęconym bezpieczeństwu zawiera znacznie więcej szczegółów, a badacze bezpieczeństwa bez wątpienia z euforią przyjmą możliwość przetestowania wszystkich twierdzeń firmy.

zdjęcie zrobione przez Mateusz Henryk NA Usuń rozpryski

FTC: Korzystamy z automatycznych linków partnerskich generujących dochód. Więcej.



Source link

Idź do oryginalnego materiału