O vice-presidente sênior de software da Apple, Craig Federighi, diz que os servidores Private Cloud Compute usados para recursos do Apple Intelligence são realmente básicos – e por um bom motivo.
O executivo diz que essa é uma das várias decisões que a empresa tomou para garantir que seus servidores de nuvem de IA formem uma “bolha de privacidade hermeticamente fechada” com seu iPhone…
Servidores de computação em nuvem privada da Apple
Já falamos antes sobre a hierarquia de três estágios da Apple quando se trata de recursos do Apple Intelligence:
- O máximo de processamento possível é feito no dispositivo, sem que dados sejam enviados aos servidores
- Se for necessário poder de processamento externo, os servidores da Apple são o próximo recurso
- Se não puderem ajudar, os usuários estão pediu permissão para usar o ChatGPT
Também discutimos as cinco salvaguardas que a Apple aplica aos seus próprios servidores, o que inclui a “etapa extraordinária” de transparência verificável.
Deliberadamente simples
Em uma entrevista com Com fio, Federighi diz que parte da proteção de privacidade é alcançada ao tornar os servidores PCC realmente básicos (mesmo que os chips não sejam). É difícil imaginar um servidor de data center sem discos rígidos ou SSDs para armazenar dados do usuário, mas é exatamente isso que a Apple criou.
Os servidores PCC são tão básicos quanto possível. Por exemplo, eles não incluem “armazenamento persistente”, o que significa que eles não têm um disco rígido que possa manter os dados processados a longo prazo.
Recursos adicionais garantem ainda mais que não há como os dados sobreviverem a uma reinicialização.
Eles incorporam o gerenciador de chaves de criptografia de hardware dedicado da Apple, conhecido como Secure Enclave, e randomizam a chave de criptografia de cada sistema de arquivos a cada inicialização também. Isso significa que, uma vez que um servidor PCC é reinicializado, nenhum dado é retido e, como precaução adicional, todo o volume do sistema é criptograficamente irrecuperável. Nesse ponto, tudo o que o servidor pode fazer é começar do zero com uma nova chave de criptografia.
Como a Apple resolveu o problema da criptografia de ponta a ponta
Uma fraqueza que costumava existir no iCloud é que os dados eram criptografados, mas não usavam criptografia de ponta a ponta – o que significa que a Apple, ou um hacker que obtivesse acesso aos servidores da Apple, poderia ler os dados.
A Apple vem implementando gradualmente a criptografia E2E para cada vez mais dados do iCloud (embora seja necessário habilitá-la), mas isso representa um problema para os servidores PCC.
“O que era realmente único sobre o problema de fazer inferência de modelos de linguagem grandes na nuvem era que os dados tinham que, em algum nível, ser legíveis pelo servidor para que ele pudesse executar a inferência. E, ainda assim, precisávamos ter certeza de que esse processamento estava hermeticamente fechado dentro de uma bolha de privacidade com seu telefone”, diz Federighi. “Então, tivemos que fazer algo novo lá. A técnica de criptografia de ponta a ponta — onde o servidor não sabe nada — não era possível aqui, então tivemos que inventar outra solução para atingir um nível semelhante de segurança.”
A solução da empresa era dupla. Primeiro, todas as ferramentas usuais de servidor que podem permitir que um administrador (ou hacker) acesse seus dados, como balanceadores de carga e registradores de dados, ficam fora da área protegida, então não podem descriptografar os dados. Segundo, a falta de armazenamento persistente: uma vez que a resposta é enviada de volta para seu telefone, ela é excluída e nunca pode ser recuperada.
Qualquer um pode verificar isso
O “passo extraordinário” ao qual a Apple se referiu anteriormente é que qualquer pessoa pode verificar se o sistema funciona da maneira que a empresa diz que funciona.
A Apple está disponibilizando publicamente para inspeção todos os servidores PCC de produção para que pessoas não afiliadas à Apple possam verificar se o PCC está fazendo (e não fazendo) o que a empresa afirma e se tudo está implementado corretamente.
Todas as imagens do servidor PCC são registradas em um log de atestado criptográfico, essencialmente um registro indelével de reivindicações assinadas, e cada entrada inclui uma URL para onde baixar aquela compilação individual. O PCC é projetado para que a Apple não possa colocar um servidor em produção sem registrá-lo.
E além de oferecer transparência, o sistema funciona como um mecanismo de execução crucial para evitar que atores mal-intencionados configurem nós PCC desonestos e desviem o tráfego. Se uma construção de servidor não tiver sido registrada, os iPhones não enviarão consultas ou dados da Apple Intelligence para ele.
Esse é um passo sem precedentes para qualquer empresa de nuvem, diz a Apple.
“Criar o modelo de confiança em que seu dispositivo se recusará a emitir uma solicitação a um servidor, a menos que a assinatura de todo o software que o servidor está executando tenha sido publicada em um log de transparência foi certamente um dos elementos mais exclusivos da solução — e totalmente crítico para o modelo de confiança.”
Embora a entrevista tenha recapitulado informações já conhecidas, o lançamento do iPhone 16 naturalmente significa que muito mais pessoas estarão prestando atenção.
Foto por Alexandre Huayhua sobre Desaparecer