Apple abre la inspección pública de la seguridad en su Private Cloud Compute

Apple ofrece "transparencia verificable" sobre sus promesas de seguridad para los datos gestionados por IA en sus plataformas.


Apple ha introducido nuevas herramientas y ha lanzado un laboratorio de investigación virtual para permitir la inspección y verificación pública de las afirmaciones de seguridad y privacidad de la tecnología Private Cloud Compute (PCC) integrada en los iPhones modernos.

La compañía de Cupertino, California, indicó que estas herramientas están diseñadas para brindar "transparencia verificable" respecto a sus promesas de seguridad de datos dentro de las funciones impulsadas por la IA de Apple Intelligence.

El equipo de ingeniería de seguridad de Apple ha publicado una guía detallada de seguridad para ayudar a investigadores y entusiastas a comprender el diseño de la arquitectura de PCC. La guía incluye detalles técnicos sobre los componentes de PCC y cómo trabajan en conjunto para cumplir las promesas de privacidad en torno al procesamiento de datos de IA en la nube.

Apple señaló que la guía abarca temas como cómo las atestaciones de PCC se basan en una base inmutable de características implementadas en el hardware; cómo las solicitudes de PCC son autenticadas y enrutadas para asegurar la no direccionabilidad; cómo Apple garantiza técnicamente que los usuarios pueden inspeccionar el software que se ejecuta en los centros de datos de Apple; y cómo se mantienen las propiedades de privacidad y seguridad de PCC en diversos escenarios de ataque.

Además, se ha lanzado un Entorno de Investigación Virtual (VRE, por sus siglas en inglés) para ofrecer a los investigadores acceso al mismo entorno utilizado para operar los nodos de PCC, permitiéndoles analizar y probar la integridad de la plataforma.

Apple afirmó que el VRE opera en macOS, permitiendo a los usuarios listar e inspeccionar las versiones de software, verificar la consistencia de los registros de transparencia, iniciar versiones en entornos virtuales y ejecutar pruebas de inferencia.

El laboratorio virtual también cuenta con un Procesador de Enclave Seguro virtual (SEP), lo que habilita por primera vez la investigación de seguridad en este componente en un entorno virtualizado, según Apple.

Apple también ha lanzado en GitHub el código fuente de componentes clave de PCC, como CloudAttestation (que asegura la validez de las atestaciones de los nodos de PCC), Thimble (que gestiona la aplicación de la transparencia en los dispositivos), splunkloggingd (que filtra los registros para evitar divulgaciones de datos no intencionadas) y srd_tools (que ofrece herramientas para operar el VRE).

Asimismo, Apple ha añadido el conjunto de Private Cloud Compute a su programa de recompensas de vulnerabilidades, ofreciendo recompensas en efectivo por identificar vulnerabilidades que comprometan la privacidad y seguridad del sistema. Apple indicó que los hallazgos sobre PCC podrían calificar para recompensas en el rango de $50,000 a $1 millón, con categorías que apuntan a riesgos críticos como la divulgación no intencionada de datos y la ejecución de código remoto fuera del límite de confianza.

"Basándonos en nuestra experiencia con el Programa de Dispositivos de Investigación de Seguridad de Apple, las herramientas y documentación que publicamos hoy facilitan más que nunca el estudio y verificación de las características de seguridad y privacidad críticas de PCC", afirmó Apple.

"Creemos que Private Cloud Compute es la arquitectura de seguridad más avanzada desplegada para la computación en la nube impulsada por IA a gran escala, y esperamos trabajar con la comunidad investigadora para construir confianza en el sistema y hacerlo aún más seguro y privado con el tiempo", agregó la empresa.

Las herramientas de Apple se lanzan después de que Microsoft realizara una revisión de seguridad de la herramienta de búsqueda Windows Recall AI por preocupaciones de privacidad y seguridad. El rediseño agregó encriptación de prueba de presencia, comprobaciones anti-manipulación y DLP, y gestión de datos de capturas de pantalla en enclaves seguros fuera del sistema operativo principal.



Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó un LLM, al ser una traducción automática puede contener errores gramaticales o de otro tipo, me pueden enviar un mensaje.

Comentarios

Entradas más populares de este blog

DeepSeek: Ciberataque expone vulnerabilidades críticas en su modelo de IA R1 y reaviva debates sobre seguridad global

Resumen de los Principales Acontecimientos en Ciberseguridad de 2024

Microsoft Reemplaza Aplicación de Escritorio Remoto por Windows App: Implicaciones en Ciberseguridad