Tech News

Technik & Digital

Wie Apples Private Cloud Compute die private KI-Verarbeitung unterstützt


Die zentralen Thesen

  • Apple stellt mit PCC ein auf Datenschutz ausgerichtetes System zur sicheren Verarbeitung von Benutzerdaten in der Cloud vor und verspricht überprüfbare Garantien für den Umgang mit den Daten.
  • PCC nutzt zustandslose Berechnungen, begrenzt den Zugriff von Apple auf Knoten und verringert das Risiko gezielter Angriffe, indem der Schwerpunkt auf der Softwareüberprüfung liegt.
  • Das Engagement für transparente Cloud-Software stellt einen bemerkenswerten Schritt von Apple in Richtung Benutzerdatenschutz in der Cloud dar und ist ein Fortschritt beim Schutz der Privatsphäre.


Auf der WWDC gab es eine ganze Reihe von Ankündigungen von Apple, von anpassbaren Homescreens in iOS 18 bis hin zu neuen Versionen von macOS und watchOS. Eine der größeren Ankündigungen war „AI“ oder, wie sie es nennen, „Apple Intelligence“. Es handelt sich dabei um eine Reihe von iOS-Funktionen und -Integrationen, die die Leistungsfähigkeit von AI auf das iPhone bringen sollen. Die meisten dieser Integrationen werden lokal ausgeführt, da Apple seinen Fokus darauf legt, die meiste AI-Verarbeitung auf dem Gerät zu belassen. In einem stillschweigenden Eingeständnis der Notwendigkeit von Cloud-Verarbeitung für die AI-Integrationen des iPhones, um wettbewerbsfähig zu bleiben, kündigte Apple jedoch auch seinen Private Cloud Compute (oder PCC) an.

Verwandt

Sie müssen noch eine Weile warten, um die coolen Apple Intelligence-Funktionen der WWDC 2024 zu sehen

Apple konnte während der WWDC jede Menge KI-Funktionen vorführen, doch nach der Veröffentlichung im dritten Quartal 2024 werden viele davon nicht mehr verfügbar sein.

PCC ist eine der technisch interessanteren Ankündigungen der WWDC. Damit stellt sich Apple einer der größten Herausforderungen nicht nur im KI/ML-Bereich, sondern auch im Hinblick auf den Datenschutz der Benutzer im Allgemeinen.



Was ist PCC?

PCC ist ein datenschutzorientiertes System zur Verarbeitung von Benutzerdaten in der Cloud

Screenshot aus dem PCC-Blogbeitrag von Apple.

Quelle: Apple

Private Cloud Compute ist Apples System zum Auslagern der Verarbeitung von Benutzerdaten auf Server in der Cloud (oder Knotenwie wir sie nennen werden), um komplexere ML-Modelle auszuführen, als auf dem Gerät verfügbar wären. Es ist notwendig, diese Verarbeitung von Ihrem Telefon in die Cloud zu verlagern. Obwohl mobile Chips leistungsfähiger sind als je zuvor, sind die Einschränkungen eines batteriebetriebenen Geräts immer noch vorhanden.

Diese Auslagerung bringt einige schwierige Herausforderungen für die Privatsphäre der Benutzer mit sich. In einer Messaging-App, in der Daten nicht in der Cloud verarbeitet, sondern nur zwischen Geräten synchronisiert werden müssen, ist die End-to-End-Verschlüsselung (oder E2EE) mittlerweile der Industriestandard zum Schutz von Benutzerdaten. Dies bedeutet, dass der Dienstanbieter nicht die Möglichkeit hat, Ihre privaten Daten zu entschlüsseln und anzuzeigen, selbst wenn er dies möchte. Für ML-Workloads ist dies jedoch noch nicht möglich, da die Daten vom Server gelesen werden müssen, damit Modelle sie verarbeiten können (obwohl dies theoretisch aufgrund der Fortschritte bei vertraulichem ML und homomorpher Verschlüsselung möglicherweise nicht immer der Fall ist).


Hier kommt PCC ins Spiel. PCC ist eine Reihe überprüfbarer Garantien von Apple darüber, wie Ihre Benutzerdaten in der Cloud behandelt werden. Wir werden diese Garantien genauer durchgehen, aber im Allgemeinen bestehen sie aus kryptografischen Methoden (und vorhandenen Technologien wie Secure Enclave), um zu verhindern, dass Ihre Daten von anderen gespeichert, geteilt oder abgerufen werden – oder sogar von innerhalb von Apple. Während andere Unternehmen ähnliche Behauptungen aufstellen (denken Sie an VPN-Anbieter), unternimmt Apple einen ernsthaften Versuch, nicht nur Datenschutz zu versprechen, sondern auch den Nachweis zu erbringen, dass dieser sicher ist.

Wie funktioniert PCC?

PCC ist eine Reihe überprüfbarer Garantien

Apple-Intelligenz

Quelle: Apple


Apples PCC basiert auf Apple Silicon und nutzt mehrere Technologien, die bereits auf iPhones und Macs verwendet werden, wie Secure Boot und Secure Enclave. Es gibt mehrere Facetten, wie diese Garantien für die Privatsphäre der Benutzer funktionieren, und sie werden in Apples eigenem Blog-Beitrag ausführlicher erläutert. Uns wurden auch weitere technische Details versprochen, sobald PCC in der Beta-Version läuft. Zunächst einmal ist PCC jedoch nur eine Reihe von Cloud-Servern, die Benutzerdaten verarbeiten, wobei jedoch einige spezielle Schritte unternommen werden, um sicherzustellen, dass die Benutzerdaten sicher behandelt und nach Abschluss der Arbeit gelöscht werden.

PCC-Knoten

Quelle: Apple

Zustandslose Berechnung bedeutet, dass keine Daten auf dem Knoten gespeichert werden

Das erste Element von PCC, das Apple hervorhebt, ist ein Vorstoß in Richtung zustandsloser Berechnung. Das bedeutet, dass nach Abschluss der Berechnung keine Benutzerdaten mehr auf dem Cloud-Knoten verbleiben. Der PCC-Offloading-Prozess beginnt mit einer von Ihrem Telefon ausgelösten Anfrage, die nur die zur Verarbeitung dieser Anfrage erforderlichen Benutzerdaten bereitstellt. Diese Daten werden mit Schlüsseln verschlüsselt, die vom verwendeten PCC-Knoten veröffentlicht werden, und sicher an den Knoten übertragen. Apple hat diese Übertragungsmethode so konzipiert, dass keine Zwischengeräte – auch nicht mit Apples Infrastruktur wie Lastverteilern oder Caches – Zugriff auf die Benutzerdaten haben.


Sobald die Daten auf dem Knoten sind, werden sie wie angefordert verarbeitet und dann an den Benutzer zurückgegeben. Sobald eine Antwort zurückgegeben wurde, werden alle Benutzerdaten auf dem Knoten gelöscht. Apple verwendet Secure Enclave, um sicherzustellen, dass alle Anfragen an den Knoten sicher verschlüsselt sind, und verwendet Secure Boot und Code Signing, um sicherzustellen, dass nur genehmigter Code auf dem Knoten ausgeführt werden kann. Auch hier gibt es keine dynamischen Laufzeitsprachen, da Apple Swift in seinem Software-Stack verwendet, um Speichersicherheit zu gewährleisten und Laufzeitangriffe abzuschwächen. Schließlich werden die verwendeten Festplattenverschlüsselungsschlüssel bei jedem Neustart von Secure Enclave randomisiert, sodass selbst wenn Benutzerdaten auf der Festplatte verbleiben, diese nach dem Neustart des Knotens nicht mehr wiederherstellbar sind.

Apple unternimmt hier noch einige andere Dinge zum Thema zustandslose Berechnung. Wenn Sie also mehr erfahren möchten, empfehlen wir Ihnen, die Blogbeiträge zu überfliegen.

PCC-Stateless-Computing

Quelle: Apple


Apple beschränkt den eigenen Zugriff

Ein weiterer wichtiger Schritt in Sachen Datenschutz, den Apple auf seinen PCC-Knoten unternimmt, ist die Beschränkung des eigenen Zugriffs. Dies ist ein seit jeher schwer zu lösendes Problem. Die ständige Herausforderung, den Entwicklerzugriff für Debugging, Vorfallreaktion und Entwicklung mit den Sicherheits- und Datenschutzanforderungen der Benutzer in Einklang zu bringen, ist etwas, mit dem sich die gesamte Technologiebranche ständig auseinandersetzt.

Mit PCC geht Apple allerdings den extremen Schritt, sogar den eigenen Zugriff auf die Knoten zu entfernen. Kein PCC-Knoten wird über eine Remote-Shell oder Debugging-Funktionalität verfügen und auch keine branchenübliche „Break-Glass“-Notfallzugriffsmethode bieten. Auch die Protokollsicherheit wird ernst genommen, da Apple darauf verzichtet, den Knoten eine zentrale Protokollierungsfunktion hinzuzufügen und verlangt, dass Protokolle auf persönliche Daten geprüft werden, bevor sie den Knoten verlassen dürfen. Protokolle müssen außerdem einem vordefinierten Schema entsprechen. Apple hat sich weder dazu verpflichtet, diese Schemata zu veröffentlichen, noch ist es näher auf die Auswirkungen eingegangen, die das Fehlen eines zentralen Protokollierungssystems mit sich bringt, was es schwer macht, abzuschätzen, wie effektiv das alles sein wird.


Für Apple scheint es wirklich ein Schritt in die richtige Richtung zu sein. Die Einschränkung des eigenen Zugriffs auf diese Weise wird wahrscheinlich den Betrieb erschweren und die Reaktion auf Vorfälle erschweren, wenn es bei PCC zu einem Ausfall kommt. Aber es scheint das Richtige zu sein.

Apple verringert das Risiko gezielter Angriffe

Apple verringert das Risiko von Angreifern mit physischem Zugriff auf Knoten auf verschiedene Weise, indem es strengere Standards für die Apple Silicon-Hardware verlangt, die sowohl bei der Herstellung als auch bei der Ankunft im Rechenzentrum überprüft wird. Alle neue Hardware muss dann von Apple kryptografisch aktiviert werden, um sicherzustellen, dass kein Telefon jemals Anfragen an einen Knoten sendet, der nicht von Apple aktiviert und verwaltet wurde.

Unser Bedrohungsmodell für Private Cloud Compute umfasst einen Angreifer mit physischem Zugriff auf einen Rechenknoten und einem hohen Grad an Raffinesse – das heißt einen Angreifer, der über die Ressourcen und das Fachwissen verfügt, um einige der Hardware-Sicherheitseigenschaften des Systems zu untergraben und möglicherweise Daten zu extrahieren, die aktiv von einem Rechenknoten verarbeitet werden.


Um zu verhindern, dass die Anfragen eines bestimmten Benutzers an bestimmte Knoten weitergeleitet werden, wird eine Reihe von Techniken verwendet, die Apple „Zieldiffusion“ nennt. Dazu gehört eine separat verschlüsselte Metadatenanfrage an die Load Balancer von Apple, die keine Benutzerdaten enthält, um das Routing zu ermöglichen, sowie die Implementierung eines OHTTP-Relays eines Drittanbieters, um Routing-Angriffe auf kompromittierte Load Balancer basierend auf der Quell-IP-Adresse zu verhindern. Dies ist etwas kompliziert, hat aber zur Folge, dass ein Angreifer mehrere unterschiedliche Elemente der Infrastruktur von Apple sowie möglicherweise den OHTTP-Knoten des Drittanbieters kontrollieren müsste, um den Datenverkehr eines bestimmten Benutzers effektiv an einen kompromittierten Knoten zu leiten. Hoffentlich wird dieses Szenario durch ihre Protokolle unmöglich gemacht.


PCC konzentriert sich auf Softwareverifizierung

Apple macht große Schritte in Richtung öffentlich verifizierbarer Cloud-Software

Der letzte und wohl wichtigste Schritt, den Apple in Richtung Datenschutz in der Cloud unternimmt, ist die Verpflichtung zu überprüfbarer Transparenz für die auf PCC-Knoten laufende Software. Das bedeutet, dass Apple alle Produktionsimages der auf jedem PCC-Knoten laufenden Software veröffentlicht und Telefone mit einer kryptografischen Methode ausstattet, um zu überprüfen, ob das auf einem Knoten laufende Softwareimage von Apple veröffentlicht wurde und für die Überprüfung durch Forscher verfügbar ist. Wir halten uns hier an die Details, da dies ein kompliziertes System ist, aber es verwendet eine Kombination aus Secure Enclave und Code Signing, um sicherzustellen, dass auf einem Knoten kein nicht autorisierter Code ausgeführt wird, und bietet dann eine kryptografische Methode, um dies einem externen Gerät zu beweisen, wobei wiederum die Secure Enclave-Funktionalität genutzt wird. Dadurch wird sichergestellt, dass Ihr Telefon überprüfen kann, ob auf einem Knoten öffentlich veröffentlichte und überprüfbare Software ausgeführt wird und dass diese nicht manipuliert wurde.

Das ist an sich schon eine große Sache, aber Apple wird auch den Quellcode einiger kritischer Bereiche des PCC-Knoten-Sicherheits-Setups veröffentlichen, obwohl diese noch nicht veröffentlicht wurden, sowie Klartextversionen seiner iBoot- und sepOS-Firmware. Dies ist ein weiterer gewaltiger Schritt nach vorne, der für niemanden, geschweige denn für Apple, beispiellos ist.


Dies ist ein äußerst seltener Prozess für jede Art von Bereitstellung dieser Größenordnung. Es ist nicht narrensicher, trotz Apples großzügigen Bug-Bounty-Programmen (die mit PCC fortgesetzt werden), und es wird immer noch eine Menge Arbeit von Sicherheitsforschern erfordern, um Binärdateien zu dekonstruieren und diese Knoten wirklich zu untersuchen. Aber es ist definitiv ein ernsthafter Fortschritt gegenüber der normalen „Blackbox“-Benutzerdatenverarbeitung vieler Dienstanbieter.

Apple nimmt den Datenschutz seiner Benutzer ernst

Unabhängig davon, ob Sie Apple-Benutzer sind oder nicht, ist die Erfolgsbilanz des Unternehmens beim Schutz von Benutzerdaten und Privatsphäre sowohl auf Geräten als auch in der Cloud branchenführend. All diese Garantien und Überprüfungsmethoden haben zur Folge, dass Forscher, Entwickler und Benutzer die Cloud-Dienste, mit denen sie interagieren, selbst überprüfen und ihre Sicherheit verifizieren können. Dies ist zwar keine Garantie dafür, dass die Dienste nicht kompromittiert sind, aber dieses System der Community-Verifizierung bildet die Grundlage aller Open-Source-Software. Wir müssen abwarten, ob Apples Engagement für die Benutzersicherheit von ML in der Cloud auch langfristig anhält, aber das Gesamtdesign des PCC-Systems ist äußerst vielversprechend.




Source link