งานวิจัยด้านความปลอดภัยของ Private Cloud Compute
(security.apple.com)-
แนะนำ Private Cloud Compute (PCC)
- แนะนำ PCC ที่ออกแบบมาเพื่อรองรับคำขอที่ใช้การประมวลผลเข้มข้นของ Apple Intelligence พร้อมมอบความสามารถด้านความเป็นส่วนตัวและความปลอดภัยที่ล้ำสมัย
- เพื่อยืนยันคำมั่นด้านความปลอดภัยและความเป็นส่วนตัวของ PCC จึงเปิดโอกาสให้นักวิจัยด้านความปลอดภัยและความเป็นส่วนตัวเข้าตรวจสอบระบบได้
- ขยาย Apple Security Bounty มายัง PCC เพื่อมอบรางวัลสำหรับการรายงานปัญหาด้านความปลอดภัยและความเป็นส่วนตัว
-
คู่มือความปลอดภัย
- มีคู่มือความปลอดภัยที่อธิบายการออกแบบสถาปัตยกรรมของ PCC และวิธีบรรลุข้อกำหนดหลักต่างๆ
- อธิบายการพิสูจน์ความถูกต้องของ PCC ที่อิงกับความสามารถแบบเปลี่ยนแปลงไม่ได้ซึ่งฝังในฮาร์ดแวร์ วิธีการยืนยันตัวตนและกำหนดเส้นทางคำขอ วิธีตรวจสอบซอฟต์แวร์ที่รันอยู่ในดาต้าเซ็นเตอร์ และคุณสมบัติด้านความเป็นส่วนตัวและความปลอดภัยภายใต้สถานการณ์การโจมตีหลากหลายรูปแบบ
-
สภาพแวดล้อมการวิจัยเสมือน (VRE)
- เปิดตัวสภาพแวดล้อมการวิจัยเสมือน (VRE) ตัวแรกสำหรับแพลตฟอร์ม Apple
- มอบชุดเครื่องมือสำหรับทำการวิเคราะห์ความปลอดภัยของ PCC บน Mac
- VRE รันซอฟต์แวร์โหนด PCC ภายในเครื่องเสมือน และมี Secure Enclave Processor (SEP) แบบเสมือนสำหรับงานวิจัยด้านความปลอดภัย
-
ซอร์สโค้ดของ Private Cloud Compute
- เปิดเผยซอร์สโค้ดขององค์ประกอบหลักที่ใช้ทำให้ข้อกำหนดด้านความปลอดภัยและความเป็นส่วนตัวของ PCC เป็นจริง
- เปิดเผยซอร์สโค้ดของโปรเจกต์ CloudAttestation, Thimble, splunkloggingd และ srd_tools
-
Apple Security Bounty for Private Cloud Compute
- ขยาย Apple Security Bounty เพื่อมอบรางวัลสำหรับช่องโหว่ที่กระทบต่อหลักประกันพื้นฐานด้านความปลอดภัยและความเป็นส่วนตัวของ PCC
- มอบรางวัลสำหรับช่องโหว่ที่เกี่ยวข้องกับการเปิดเผยข้อมูลโดยไม่ตั้งใจ การเจาะระบบจากภายนอกที่เกิดผ่านคำขอของผู้ใช้ และการเข้าถึงทางกายภาพหรือจากบุคคลภายใน
-
สรุปส่งท้าย
- PCC ถูกออกแบบมาเพื่อสร้างความก้าวหน้าครั้งสำคัญด้านความเป็นส่วนตัวของ AI
- บนพื้นฐานของประสบการณ์จาก Apple Security Research Device Program มีการจัดเตรียมเครื่องมือและเอกสารเพื่อให้สามารถศึกษาและตรวจสอบความสามารถด้านความปลอดภัยและความเป็นส่วนตัวของ PCC ได้
- มุ่งทำงานร่วมกับชุมชนนักวิจัยเพื่อสร้างความน่าเชื่อถือของระบบและเสริมความแข็งแกร่งด้านความปลอดภัย
สรุปโดย GN⁺
- PCC รองรับคำขอที่ใช้การประมวลผลเข้มข้นของ Apple Intelligence พร้อมมอบความสามารถด้านความเป็นส่วนตัวและความปลอดภัยที่ล้ำสมัย
- เปิดโอกาสให้นักวิจัยด้านความปลอดภัยและความเป็นส่วนตัวเข้าตรวจสอบระบบได้ เพื่อเพิ่มความโปร่งใส
- มอบรางวัลสำหรับการรายงานปัญหาด้านความปลอดภัยและความเป็นส่วนตัวผ่าน Apple Security Bounty
- ความร่วมมือกับชุมชนนักวิจัยมีส่วนช่วยสร้างความน่าเชื่อถือของระบบและเสริมความแข็งแกร่งด้านความปลอดภัย
1 ความคิดเห็น
ความเห็นจาก Hacker News
ข้อดีของระบบที่โปร่งใสนั้นมีมาก และการผสมผสานระหว่าง reproducible builds, remote attestation และ transparency logging ทำให้ตรวจจับการโจมตีซัพพลายเชนได้ง่ายขึ้น อีกทั้งยังเปิดให้สามารถตรวจสอบซอร์สโค้ดของระบบที่รันจากระยะไกลย้อนหลังได้ มีการโจมตีบางแบบที่อยู่นอกเหนือ threat model ที่ระบบนี้ป้องกันไม่ได้ แต่ถึงอย่างนั้นก็ยังมีประโยชน์อยู่ดี
ดูเหมือนว่าฝั่งเซิร์ฟเวอร์จะเขียนทุกอย่างด้วย Swift รีโพที่เกี่ยวข้องคือ ลิงก์ GitHub
ดูเหมือนเป็นการสร้างภาพเพื่อหลีกเลี่ยงความเป็นไปได้ของ backdoor ในซิลิคอน ถ้าไม่มี open silicon ก็ไม่สามารถตรวจจับได้ว่าการตั้งค่ารีจิสเตอร์บางค่าเปิดให้มีการเข้าถึงเพิ่มเติมกับ monitor process หรือไม่ เรื่องนี้จำกัดผู้โจมตีให้อยู่แค่รัฐบาลหรือบริษัทบางแห่ง แต่ก็ยังไม่มีวิธีที่จะเชื่อถือฮาร์ดแวร์ระยะไกลได้ สิ่งนี้เพิ่มความเชื่อมั่นเพียงว่า VM จะปลอดภัยจากผู้โจมตีประเภทอื่น
ถ้าจะให้เชื่อว่า Apple ไม่สามารถเข้าถึงข้อมูลที่รันอยู่บนแพลตฟอร์มได้ ค่ารางวัลควรเพิ่มจาก $50,000 เป็น $50,000,000,000 ถ้าสามารถเข้าถึงข้อมูลคำขอของผู้ใช้ได้ ก็ควรเสนอเงื่อนไขว่าจะจ่ายรางวัลและจะไม่ดำเนินคดีทางกฎหมาย รางวัล $50,000 ต่ำเกินไป
กำลังศึกษาโค้ดที่โพสต์ไว้บน GitHub วิธีโจมตีอย่างหนึ่งคือศึกษาบั๊ก/ช่องทางหลบเลี่ยงในโค้ด มีการอ้างอิงถึง
rdarซึ่งเป็น link schema ของระบบจัดการบั๊กของ Apple อยู่ด้วย จากการที่โค้ดอ้างถึง iOS และ macOS จึงเห็นได้ว่าเป็นแบบข้ามแพลตฟอร์ม มิดเดิลแวร์ที่เขียนด้วย Swift น่าสนใจดีหลายคนมองว่าโปรแกรมนี้ยังไม่เพียงพอจะใช้เป็นหลักประกัน แต่คุณค่าที่แท้จริงของระบบนี้คือ Apple กำลังออกคำกล่าวอ้างที่บังคับใช้ได้ทางกฎหมายเกี่ยวกับระบบนี้ ฝ่ายกฎหมายของ Apple น่าจะได้ตรวจสอบคำกล่าวอ้างเหล่านี้แล้ว
เป็นแค่ควันและกระจก ตามนิยามแล้ว คอมพิวเตอร์ของคนอื่นไม่ใช่ของส่วนตัว ความพยายามแบบนี้คือการพยายามเปลี่ยนนิยาม
น่าจะดีถ้ามีส่วน "การอภิปรายงานวิจัยด้านความปลอดภัย" รวมอยู่ด้วย จำเป็นต้องมีที่สำหรับเชื่อมคนที่กำลังพูดคุยเกี่ยวกับระบบนี้
จุดที่น่าสนใจของ PCC คือมันดูเหมือนเป็นไมโครเคอร์เนลที่รัน virtualization ซึ่งถือว่าเป็นนวัตกรรม ส่วนที่เหลือค่อนข้างมาตรฐาน อยากให้การล็อกส่วนใหญ่ถูกปิดใช้งานและสามารถส่งออกได้แค่ metrics