- Private Cloud Compute (PCC), Apple tarafından geliştirilen bulut tabanlı bir yapay zeka işleme sistemi olup, kişisel verilerin Apple'ın bile erişemeyeceği bir durumda işlenmesini sağlayacak şekilde tasarlanmış gizlilik odaklı bir mimaridir
- Apple Silicon ve güçlendirilmiş işletim sistemi temelinde, kullanıcı verilerinin istek işlendiikten sonra hemen silindiği ve log ya da hata ayıklama verisi olarak da kalmadığı durumsuz (stateless) hesaplama yapısı uygulanır
- Uzak kabuk, hata ayıklama araçları ve genel log sistemi kaldırılarak çalışma sırasında yönetici erişimi tamamen engellenir ve yalnızca önceden onaylanmış kodların çalışmasına izin verilir
- Donanım tedarik zinciri doğrulaması, OHTTP relay ve RSA Blind Signature tabanlı kimlik doğrulama ile belirli kullanıcıları hedef alan saldırıları önleyen hedeflenemezlik (non-targetability) sağlanır
- Tüm PCC yazılım imajları ve ölçümleri yayımlanır; araştırmacıların bunları doğrulayabilmesi için şeffaflık logları ve sanal araştırma ortamı sunularak doğrulanabilir şeffaflık (verifiable transparency) garanti edilir
Private Cloud Compute genel bakış
- PCC, Apple Intelligence'ın gelişmiş özelliklerini desteklemek için tasarlanmış bir bulut yapay zeka sistemi olup, kişisel veri korumasını temel alan büyük ölçekli yapay zeka hesaplamalarını mümkün kılar
- Apple cihaz düzeyindeki güvenlik ve gizlilik modelini buluta genişleten ilk girişimdir ve Apple bile kullanıcı verilerine erişemez
- Apple Silicon tabanlı sunucu donanımı ile iOS ve macOS'in güvenlik teknolojileri yeniden düzenlenerek oluşturulmuş bir işletim sisteminden oluşur; Code Signing, sandboxing ve Secure Enclave gibi teknolojilerden yararlanır
Mevcut bulut yapay zekanın sınırları
- Genel bulut yapay zeka, şifrelenmemiş kullanıcı verilerine erişim gerektirdiği için uçtan uca şifreleme mümkün değildir
- Güvenlik ve gizlilik doğrulamasının zorluğu, çalışma sırasında yönetici ayrıcalıklarıyla erişim ve yazılım şeffaflığının yetersizliği gibi sorunlar bulunur
- PCC, bu sınırlamaları aşmak için teknik olarak zorunlu kılınabilen güvenlik güvencelerini (enforceable guarantees) temel tasarım ilkesi olarak benimser
Temel tasarım gereksinimleri
- Durumsuz veri işleme: Kullanıcı verileri istek işlendiği anda silinir, loglara ya da hata ayıklama verilerine kalmaz
- Teknik zorlayıcılık: Dış bileşenlere bağımlı olmadan, güvenlik güvencelerinin sistem içinde tamamen doğrulanabilir olması gerekir
- Çalışma sırasında ayrıcalıklı erişim yasağı: Yönetici ya da mühendisler, sistem arızası durumunda bile kullanıcı verilerine erişemez
- Hedeflenemezlik (non-targetability): Belirli bir kullanıcıyı hedef alan saldırılar mümkün olmayacak şekilde tasarlanır
- Doğrulanabilir şeffaflık: Araştırmacılar, gerçek çalışmakta olan yazılımı yayımlanmış imajlarla karşılaştırarak doğrulayabilmelidir
PCC düğüm yapısı
- Apple Silicon tabanlı özel sunucu donanımı, güvenin temelini oluşturur ve iPhone'daki Secure Boot ile Secure Enclave teknolojilerini içerir
- İşletim sistemi, iOS ve macOS'in çekirdeğinin küçültülmüş ve güçlendirilmiş bir biçimidir; LLM çıkarımı iş yükleri için optimize edilmiştir
- Swift on Server tabanlı bir makine öğrenimi yığını kullanılarak Apple Foundation Model bulutta çalıştırılır
Durumsuz hesaplama ve güvenlik güvenceleri
- Kullanıcı cihazı, isteği PCC düğümünün açık anahtarıyla şifreleyerek gönderir; aradaki bileşenler bunu çözemaz
- Secure Boot ve Code Signing ile yalnızca onaylı kod çalıştırılabilir, JIT kod ekleme engellenir
- Secure Enclave, şifre çözme anahtarlarını korur; yeniden başlatmada şifreleme anahtarlarının rastgeleleştirilmesi ile veri kalıntısı önlenir
- Pointer Authentication Codes, sandboxing ve bellek güvenliğinin sağlanması ile saldırı yüzeyi en aza indirilir
Ayrıcalıklı erişimin engellenmesi
- Uzak kabuk, hata ayıklama araçları ve geliştirici modu tamamen kaldırılmıştır
- Genel log sistemi bulunmaz; yalnızca önceden tanımlanmış yapılandırılmış denetim logları dışarı gönderilebilir
- Bu tasarım sayesinde çalışma sırasında da kullanıcı verilerinin sızdırılamayacağı bir yapı kurulmuştur
Hedeflenemezlik (Non-targetability)
- Saldırganların belirli bir kullanıcıyı hedefleyememesi için donanım tedarik zinciri doğrulaması ve istek dağıtımı (target diffusion) uygulanır
- Üretim aşamasında yüksek çözünürlüklü görüntü incelemesi ve mühürleme, ayrıca üçüncü taraf gözetmen doğrulaması yapılır
- İstek meta verileri kişisel tanımlayıcı bilgi içermez ve kimlik doğrulama RSA Blind Signature ile yapılır
- OHTTP relay üzerinden IP adresi anonimleştirilir
- Yük dengeleyicinin kullanıcı bilgisini bilemeyeceği şekilde tasarlanmıştır; belirli bir düğüme taraflı yönlendirme engellenir
Doğrulanabilir şeffaflık (Verifiable Transparency)
- Tüm PCC üretim yapılarının yazılım imajları ve ölçümleri yayımlanır
- Şeffaflık loglarında kayıtlı kod ölçümleri herkes tarafından doğrulanabilir
- Araştırmacı araçları ve sanal araştırma ortamı (PCC Virtual Research Environment) sağlanır
- Bazı güvenlik açısından kritik kaynak kodları yayımlanır; sepOS ve iBoot bootloader düz metin olarak sunulur
- Güvenlik açıklarını bildirenlere Apple Security Bounty programı kapsamında ödül verilir
Gelecek planları
- PCC, bulut yapay zeka güvenlik mimarisi için yeni bir standart olarak sunuluyor
- İleride beta sürümü yayımlandıktan sonra teknik derinlemesine analizler ve güvenlik araştırmacılarının katılımının artırılması planlanıyor
- Apple, PCC ile kullanıcı gizliliği merkezli bir yapay zeka altyapısı kurmayı hedefliyor
1 yorum
Hacker News yorumları
Kriptograf Matt Green'in görüşü: Matt Green'in görüşüne bakmaya değer. Tweet bağlantısı verilmiş.
Tweet erişilebilirliği sorunu: Matt'in, X hesabı olmadan tweet'in okunamadığının farkında olup olmadığı merak ediliyor. BlueSky veya Masto kullanması öneriliyor.
Apple'a güven sorunu: Apple'ın istediği zaman bir güncellemeyle arka kapı ekleyebilmesi ve hükümetin bunu zorlayabilmesi güven sorununa yol açıyor. Şeffaflık yetersiz olursa güven mesajı zarar görüyor.
ABD'de gizlilik sorunu: ABD'de hükümet Apple'ı verileri açıklamaya zorlayabilir ve bunu kamuya açıklamasını da engelleyebilir. Bu, Apple'ın çözemeyeceği bir sınır.
Araştırmacılar için iyileştirme: Apple platformunda ilk kez sepOS firmware'i ve iBoot bootloader'ı düz metin olarak sunuluyor; böylece araştırmacılar önemli bileşenleri daha kolay inceleyebiliyor.
90 günlük boşluk: Güvenlik açığı bulunan yazılımın yayımlanması ile keşfedilmesi arasında en fazla 90 günlük bir boşluk olabilir. Gerçek image'ların mümkün olduğunca hızlı erişilebilir olması umuluyor.
Kimin için olduğu: Bu özelliğin kimin için olduğu sorgulanıyor. Kişisel olarak
calls homeişlevinin kapatılmak istendiği belirtiliyor. Apple'ın en güvenli seçenek olduğu da söylenmek istenmiyor.Sunucuda Swift kullanımı: Sunucuda Swift kullanılarak yeni bir makine öğrenimi stack'i kurulmuş olması ilginç bulunuyor. Swift sunucu dokümantasyonu bağlantısı verilmiş.
Denetlenebilir güvenlik güvenceleri: Apple'ın denetlenebilir güvenlik güvenceleri sağlayabileceğine dair temkinli bir iyimserlik var. Cloud OS açık kaynak sunulursa bunun çok değerli olacağı düşünülüyor.
Bypass ihtimali: Apple fikrini değiştirirse, sahte PCC node'larına anahtarları geri döndürerek tüm korumaları bypass edebilir. Bunu belirli kullanıcılar için yapma ihtimali de var.
Private Cloud'un ağ erişilebilirliği: Private Cloud'un dış ağa erişip erişemediğine dair yeterli bilgi yok. Ağ erişiminin olmadığı garanti edilmiyorsa, isteğin bulut içinde kaldığı garantisi anlamsızlaşıyor.
Olumlu yön: Hassas veriler gönderilmeyecek olsa da, mevcut sektör eğilimiyle kıyaslandığında Apple'ın çabası ve yönü takdir ediliyor.