1P by neo 1달전 | favorite | 댓글 1개
  • Private Cloud Compute (PCC) 소개

    • Apple Intelligence의 계산 집약적 요청을 처리하면서 혁신적인 개인정보 보호 및 보안 기능을 제공하는 PCC 소개
    • PCC의 보안 및 개인정보 보호 약속을 검증하기 위해 보안 및 개인정보 보호 연구자들에게 시스템을 검사할 수 있는 기회를 제공함
    • Apple Security Bounty를 PCC에 확장하여 보안 및 개인정보 보호 문제에 대한 보고에 대한 보상을 제공함
  • 보안 가이드

    • PCC의 아키텍처 설계 및 핵심 요구 사항을 달성하는 방법을 설명하는 보안 가이드 제공
    • 하드웨어에 구현된 불변의 기능을 기반으로 한 PCC 증명, 요청 인증 및 라우팅 방법, 데이터 센터에서 실행되는 소프트웨어 검사 방법, 다양한 공격 시나리오에서의 개인정보 보호 및 보안 속성 설명
  • 가상 연구 환경 (VRE)

    • Apple 플랫폼을 위한 최초의 가상 연구 환경(VRE) 제공
    • Mac에서 PCC의 보안 분석을 수행할 수 있는 도구 세트 제공
    • VRE는 가상 머신에서 PCC 노드 소프트웨어를 실행하며, 보안 연구를 위한 가상 Secure Enclave Processor(SEP) 포함
  • Private Cloud Compute 소스 코드

    • PCC의 보안 및 개인정보 보호 요구 사항을 구현하는 주요 구성 요소의 소스 코드 제공
    • CloudAttestation, Thimble, splunkloggingd, srd_tools 프로젝트의 소스 코드 제공
  • Apple Security Bounty for Private Cloud Compute

    • PCC의 근본적인 보안 및 개인정보 보호 보장을 손상시키는 취약점에 대한 보상을 제공하는 Apple Security Bounty 확장
    • 실수로 인한 데이터 노출, 사용자 요청으로 인한 외부 침해, 물리적 또는 내부 접근과 관련된 취약점에 대한 보상 제공
  • 마무리

    • PCC는 AI의 개인정보 보호를 위한 획기적인 진전을 이루기 위해 설계됨
    • Apple Security Research Device Program의 경험을 바탕으로 PCC의 보안 및 개인정보 보호 기능을 연구하고 검증할 수 있는 도구 및 문서 제공
    • 연구 커뮤니티와 협력하여 시스템의 신뢰성을 구축하고 보안을 강화하기 위해 노력함

GN⁺의 정리

  • PCC는 Apple Intelligence의 계산 집약적 요청을 처리하며, 혁신적인 개인정보 보호 및 보안 기능을 제공함
  • 보안 및 개인정보 보호 연구자들에게 시스템을 검사할 수 있는 기회를 제공하여 투명성을 높임
  • Apple Security Bounty를 통해 보안 및 개인정보 보호 문제에 대한 보고에 대한 보상을 제공함
  • 연구 커뮤니티와의 협력을 통해 시스템의 신뢰성을 구축하고 보안을 강화하는 데 기여함
Hacker News 의견
  • 투명한 시스템의 이점은 상당하며, 재현 가능한 빌드, 원격 증명 및 투명성 로깅의 조합은 공급망 공격을 쉽게 감지할 수 있게 함. 원격 실행 시스템의 소스 코드를 사후 감사할 수 있는 기능을 제공함. 위협 모델이 보호하지 않는 공격도 있지만, 여전히 유용함.

  • 서버 측에서 모든 것을 Swift로 작성하는 것 같음. 관련 저장소는 GitHub 링크임.

  • 실리콘 백도어의 가능성을 피하기 위한 연막으로 보임. 개방된 실리콘이 없으면 특정 레지스터 설정 시 모니터 프로세스에 추가 접근이 허용되는 것을 감지할 수 없음. 이는 공격자를 특정 정부나 회사로 제한하지만, 원격 하드웨어를 신뢰할 수 있는 방법은 없음. 이는 VM이 다른 공격자로부터 안전하다는 신뢰를 증가시킴.

  • Apple이 플랫폼에서 실행되는 정보에 접근할 수 없다고 믿는다면, 보상금을 $50,000에서 $50,000,000,000으로 늘려야 함. 사용자의 요청 데이터를 접근할 수 있다면 보상금을 주고 법적 조치를 취하지 않겠다는 조건을 제시해야 함. $50,000의 보상금은 너무 낮음.

  • GitHub에 게시된 코드를 연구 중임. 공격의 한 방법은 코드의 버그/우회책을 연구하는 것임. Apple의 버그 관리 시스템 링크 스키마인 rdar에 대한 참조가 나열되어 있음. 코드가 iOS와 macOS를 참조하여 크로스 플랫폼임을 알 수 있음. Swift로 작성된 미들웨어가 흥미로움.

  • 많은 사람들이 이 프로그램이 보증으로 충분하지 않다고 생각하지만, 이 시스템의 진정한 가치는 Apple이 시스템에 대해 법적으로 집행 가능한 주장을 한다는 것임. Apple의 법무팀이 이러한 주장을 검증했을 것임.

  • 연막과 거울임. 정의상 다른 사람의 컴퓨터는 사적인 것이 아님. 이러한 시도는 정의를 변경하려는 것임.

  • "보안 연구 토론" 섹션을 포함하면 좋겠음. 시스템에 대해 이야기하는 사람들을 연결하는 장소가 필요함.

  • PCC의 흥미로운 점은 가상화를 실행하는 마이크로커널로 보임. 이는 혁신이며, 나머지는 표준적인 부분임. 로깅이 대부분 비활성화되고 메트릭만 출력할 수 있기를 바랐음.