Posted in

Les serveurs Apple Intelligence sont vraiment basiques, déclare Craig Federighi


Craig Federighi, vice-président directeur des logiciels Apple, affirme que les serveurs Private Cloud Compute utilisés pour les fonctionnalités Apple Intelligence sont vraiment basiques – et pour cause.

L’exécutif affirme que c’est l’une des nombreuses décisions prises par l’entreprise pour garantir que ses serveurs cloud d’IA forment une « bulle de confidentialité hermétiquement fermée » avec votre iPhone…

Les serveurs Private Cloud Compute d’Apple

Nous avons déjà parlé de la hiérarchie en trois étapes d’Apple en ce qui concerne les fonctionnalités Apple Intelligence :

  1. Autant de traitements que possible sont effectués sur l’appareil, sans qu’aucune donnée ne soit envoyée aux serveurs
  2. Si une puissance de traitement externe est nécessaire, les propres serveurs d’Apple sont le prochain recours
  3. S’ils ne peuvent pas aider, les utilisateurs sont demandé la permission utiliser ChatGPT

Nous avons également discuté des cinq garanties qu’Apple applique à ses propres serveurs, qui incluent « l’étape extraordinaire » de transparence vérifiable.

Délibérément dépouillé

Dans une interview avec Filaire, Federighi affirme qu’une partie de la protection de la vie privée est obtenue en rendant les serveurs PCC vraiment basiques (même si les puces ne le sont pas). Il est difficile d’imaginer un serveur de centre de données sans disques durs ni SSD pour stocker les données des utilisateurs, mais c’est exactement ce qu’Apple a créé.

Les serveurs PCC sont aussi simples que possible. Par exemple, ils n’incluent pas de « stockage persistant », ce qui signifie qu’ils ne disposent pas d’un disque dur capable de conserver les données traitées à long terme.

Des fonctionnalités supplémentaires garantissent en outre qu’il n’y a aucun moyen pour les données de survivre à un redémarrage.

Ils intègrent le gestionnaire de clés de chiffrement matériel dédié d’Apple, connu sous le nom de Secure Enclave, et randomisent également la clé de chiffrement de chaque système de fichiers à chaque démarrage. Cela signifie qu’une fois le serveur PCC redémarré, aucune donnée n’est conservée et, par mesure de précaution supplémentaire, l’intégralité du volume système est cryptographiquement irrécupérable. À ce stade, tout ce que le serveur peut faire est de repartir à zéro avec une nouvelle clé de cryptage.

Comment Apple a résolu le problème du chiffrement de bout en bout

L’une des faiblesses d’iCloud était que les données étaient cryptées, mais n’utilisaient pas de cryptage de bout en bout, ce qui signifie qu’Apple, ou un pirate informatique ayant accès aux serveurs Apple, pouvait lire les données.

Apple a progressivement déployé le cryptage E2E pour de plus en plus de données iCloud (même si vous devez l’activer), mais cela a posé un problème pour les serveurs PCC.

« Ce qui était vraiment unique dans le problème de l’inférence de grands modèles de langage dans le cloud, c’était que les données devaient, à un certain niveau, être lisibles par le serveur pour que celui-ci puisse effectuer l’inférence. Et pourtant, nous devions nous assurer que ce traitement était hermétiquement scellé dans une bulle de confidentialité avec votre téléphone », explique Federighi. « Il fallait donc faire quelque chose de nouveau là-bas. La technique de chiffrement de bout en bout, où le serveur ne sait rien, n’était pas possible ici, nous avons donc dû trouver une autre solution pour atteindre un niveau de sécurité similaire.

La solution proposée par l’entreprise était double. Premièrement, tous les outils serveur habituels qui pourraient permettre à un administrateur (ou à un pirate informatique) d’accéder à vos données, comme les équilibreurs de charge et les enregistreurs de données, se trouvent en dehors de la zone protégée et ne peuvent donc pas décrypter les données. Deuxièmement, ce manque de stockage persistant : une fois la réponse renvoyée sur votre téléphone, elle est supprimée et ne peut jamais être récupérée.

N’importe qui peut vérifier ça

L’« étape extraordinaire » évoquée précédemment par Apple est qu’absolument n’importe qui peut vérifier que le système fonctionne comme l’entreprise le prétend.

Apple rend chaque version de serveur PCC de production accessible au public pour inspection afin que les personnes non affiliées à Apple puissent vérifier que PCC fait (et ne fait pas) ce que prétend l’entreprise et que tout est correctement mis en œuvre.

Toutes les images du serveur PCC sont enregistrées dans un journal d’attestation cryptographique, essentiellement un enregistrement indélébile des revendications signées, et chaque entrée comprend une URL indiquant où télécharger cette version individuelle. PCC est conçu pour qu’Apple ne puisse pas mettre un serveur en production sans le journaliser.

Et en plus d’offrir de la transparence, le système fonctionne comme un mécanisme d’application crucial pour empêcher les mauvais acteurs de créer des nœuds PCC malveillants et de détourner le trafic. Si une version de serveur n’a pas été enregistrée, les iPhones ne lui enverront pas de requêtes ou de données Apple Intelligence.

Il s’agit d’une étape sans précédent pour toute entreprise cloud, déclare Apple.

« La création d’un modèle de confiance dans lequel votre appareil refusera d’émettre une requête à un serveur à moins que la signature de tous les logiciels exécutés par le serveur n’ait été publiée dans un journal de transparence était certainement l’un des éléments les plus uniques de la solution et totalement critique. au modèle de confiance.

Bien que l’interview récapitule principalement des informations déjà connues, le lancement de l’iPhone 16 signifie naturellement que beaucoup plus de personnes y prêteront attention.

Photo par Alexandre Huayhua sur Unsplash

FTC : Nous utilisons des liens d’affiliation automatique générateurs de revenus. Plus.