苹果开放研究人员存取Apple Intelligence的Private Cloud Compute,祭出抓漏奖励

图片来源: 

苹果

苹果于本周四(10/24)公开邀请所有安全及隐私研究人员,或者是任何有兴趣的人存取Private Cloud Compute(PCC),并将抓漏奖励延伸到PCC,最高可获得100万美元的奖金。为了实现此一宣布,苹果提供了PCC的安全指南,PCC的虚拟研究环境(Virtual Research Environment,VRE),以及PCC的某些关键原始码

Private Cloud Compute是苹果AI服务Apple Intelligence的一环,使用者可于Mac、iPhone及iPad上直接执行AI任务,更复杂的任务便移至PCC执行。这也是苹果第一次将装置的安全及隐私能力扩展至云端,以确保发送到PCC的个人资料无法被使用者之外的任何人存取,包括苹果在内。苹果还将PCC称作是云端大规模AI运算史上最先进的安全架构。

先前苹果已开放第三方稽核人员及安全研究人员存取包括VRE在内的PCC资源,以验证PCC的安全及隐私承诺,现在则开放所有人存取,包括PCC安全指南、VRE及PCC原始码。

其中,PCC安全指南含有各种元件的技术资讯,以及这些元件如何协作以维护隐私与安全,例如PCC的认证机制是建立在硬体层级的安全性上,不容易被窜改;PCC如何验证使用者请求,以及如何分发它们以避免使用者遭到锁定;或是PCC的隐私及安全功能在不同攻击场景中的表现。

苹果首次替一个苹果平台建立的虚拟研究环境就是PCC VRE。该VRE是一套工具,让研究人员得以在自己的Mac电脑上针对PCC进行安全分析。

此一VRE是在虚拟机器中执行PCC节点软体;用户空间的软体执行方式与PCC节点完全相同,仅为了适应虚拟化而变更启动过程与核心;它包含一个虚拟的安全隔离处理器,以供研究人员探查此一元件;还可利用macOS内建的半虚拟化绘图支援来实现推论功能。

研究人员可利用VRE来列出及检查PCC的软体版本,验证透明度日志的一致性,下载每个版本对应的二进位档,于虚拟化环境中启动一个版本,针对示范模型执行推论,修改或调试PCC软体以展开更深入的调查。

执行VRE的系统需求为苹果晶片、16GB或以上的记忆体,以及macOS Sequoia 15.1 开发者预览版。

至于透过GitHub释出的PCC原始码则有负责建构与验证PCC节点的CloudAttestation专案;于用户装置上执行守护程序,以确保所有云端AI运算安全性的Thimble专案;防止资料意外泄露的splunkloggingd守护程式;以及可在虚拟环境中研究与分析PCC系统的srd_tools专案。

在透过VRE开放了PCC之后,苹果也将PCC纳入Apple Security Bounty抓漏专案中,奖金从5万美元至100万美元不等,找到因部署或配置不当而造成的资料外泄漏洞即可获得5万美元的奖金,若是找到能够执行任意程式码并完全控制系统的远端攻击漏洞,便能得到100万美元的抓漏奖金。