- Private Cloud Compute(PCC) Apple द्वारा विकसित एक क्लाउड-आधारित AI processing system है, जिसे privacy-केंद्रित architecture के रूप में इस तरह डिज़ाइन किया गया है कि personal data की processing ऐसी स्थिति में हो जहाँ Apple भी उस तक पहुँच न सके
- Apple Silicon और हॉर्डन्ड operating system के आधार पर, user data request processing के बाद तुरंत delete हो जाता है और logs या debugging data में भी नहीं बचता; इस तरह stateless operation structure लागू किया गया है
- remote shell, debugging tools, और सामान्य log system को हटाकर runtime के दौरान administrator access को मूल रूप से block किया गया है, और केवल पहले से approved code ही चल सकता है
- hardware supply chain verification, OHTTP relay, और RSA Blind Signature-आधारित authentication के ज़रिए किसी खास user को निशाना बनाने वाले हमलों को रोकने वाली non-targetability सुनिश्चित की गई है
- सभी PCC software images और measurements को public किया गया है, और researchers के सत्यापन के लिए transparency log और virtual research environment उपलब्ध कराकर verifiable transparency की गारंटी दी गई है
Private Cloud Compute का overview
- PCC, Apple Intelligence की advanced capabilities को support करने के लिए डिज़ाइन किया गया क्लाउड AI system है, जो personal data protection को आधार बनाकर large-scale AI computation को संभव बनाता है
- यह Apple device-स्तर के security·privacy model को cloud तक extend करने का पहला प्रयास है, और Apple भी user data तक पहुँच नहीं सकता
- यह Apple Silicon-आधारित server hardware और iOS·macOS की security technologies को दोबारा संयोजित कर बनाए गए operating system से मिलकर बना है, जिसमें Code Signing, sandboxing, Secure Enclave आदि का उपयोग होता है
मौजूदा cloud AI की सीमाएँ
- सामान्य cloud AI में unencrypted user data तक access की आवश्यकता होती है, इसलिए end-to-end encryption संभव नहीं है
- security·privacy verification की कठिनाई, runtime के दौरान administrator privileged access, और software transparency की कमी जैसी समस्याएँ मौजूद हैं
- PCC इन सीमाओं को दूर करने के लिए तकनीकी रूप से लागू किए जा सकने वाले security guarantees (enforceable guarantees) को मुख्य design principle के रूप में अपनाता है
मुख्य design requirements
- stateless data processing: user data request processing के बाद तुरंत delete हो जाता है, logs या debugging data में नहीं बचता
- तकनीकी बाध्यता: बाहरी components पर निर्भर हुए बिना, security guarantees का system के भीतर पूरी तरह सत्यापन संभव होना चाहिए
- runtime में privileged access निषिद्ध: system failure की स्थिति में भी admin या engineer user data तक पहुँच न सकें
- non-targetability: किसी specific user को target करने वाला attack संभव न हो, इस तरह की design
- verifiable transparency: researchers वास्तविक production software को public image से compare करके verify कर सकें
PCC node structure
- Apple Silicon-आधारित custom server hardware trust की बुनियाद है, जिसमें iPhone की Secure Boot और Secure Enclave technologies शामिल हैं
- operating system, iOS·macOS के core को छोटा और अधिक मज़बूत बनाकर तैयार किया गया है, और LLM inference workloads के लिए optimized है
- Swift on Server-आधारित machine learning stack का उपयोग कर cloud में Apple Foundation Model चलाया जाता है
stateless operation और security guarantees
- user device, PCC node की public key से request को encrypt करके भेजता है, इसलिए बीच के components उसे decrypt नहीं कर सकते
- Secure Boot और Code Signing के जरिए केवल approved code ही चल सकता है, और JIT code injection को block किया जाता है
- Secure Enclave decryption keys की रक्षा करता है, और reboot के समय encryption keys के randomization से data remanence रोकी जाती है
- Pointer Authentication Codes, sandboxing, और memory safety के जरिए attack surface को न्यूनतम किया गया है
privileged access को block करना
- remote shell, debugging tools, developer mode को पूरी तरह हटा दिया गया है
- सामान्य log system शामिल नहीं है, केवल पहले से परिभाषित structured audit logs ही बाहर भेजे जा सकते हैं
- इस design से operation के दौरान भी user data leak न हो सके, ऐसी संरचना स्थापित की गई है
non-targetability
- attacker किसी specific user को target न कर सके, इसके लिए hardware supply chain verification और request diffusion (target diffusion) लागू किए गए हैं
- manufacturing चरण में high-resolution image inspection और sealing, तथा third-party observer verification किया जाता है
- request metadata में personal identification information शामिल नहीं होती, और authentication RSA Blind Signature से होता है
- OHTTP relay के जरिए IP address को anonymize किया जाता है
- load balancer को user information पता न चल सके, इस तरह design किया गया है, ताकि किसी specific node की ओर biased routing रोकी जा सके
verifiable transparency
- सभी PCC production builds की software images और measurements को public किया गया है
- transparency log में दर्ज code measurements को कोई भी verify कर सकता है
- researchers के लिए tools और virtual research environment (PCC Virtual Research Environment) उपलब्ध कराया गया है
- कुछ security-critical source code public, और sepOS तथा iBoot bootloader plain text में उपलब्ध कराए गए हैं
- Apple Security Bounty program के जरिए vulnerability reports पर reward दिया जाता है
आगे की योजना
- PCC को cloud AI security architecture के नए मानक के रूप में पेश किया गया है
- आगे beta version जारी होने के बाद technical deep dive और security researchers की भागीदारी बढ़ाने की योजना है
- Apple का लक्ष्य PCC के जरिए user privacy-केंद्रित AI infrastructure स्थापित करना है
1 टिप्पणियां
Hacker News की राय
क्रिप्टोग्राफर Matt Green की राय: Matt Green की राय देखने लायक है। ट्वीट लिंक दिया गया है.
ट्वीट एक्सेसिबिलिटी समस्या: सोचने वाली बात है कि क्या Matt को पता है कि X अकाउंट के बिना ट्वीट पढ़ा नहीं जा सकता। BlueSky या Masto इस्तेमाल करने का सुझाव.
Apple पर भरोसे की समस्या: Apple कभी भी अपडेट के जरिए backdoor बना सकता है, और सरकार उसे इसके लिए मजबूर कर सकती है। पारदर्शिता की कमी होने पर trust का संदेश कमजोर पड़ता है.
अमेरिका में प्राइवेसी समस्या: अमेरिका में सरकार Apple को डेटा उजागर करने के लिए मजबूर कर सकती है, और यह भी कह सकती है कि वह इस बारे में सार्वजनिक रूप से कुछ न बताए। यह एक ऐसी सीमा है जिसे Apple हल नहीं कर सकता.
रिसर्चरों के लिए सुधार: Apple प्लेटफ़ॉर्म पर पहली बार sepOS firmware और iBoot bootloader plaintext में उपलब्ध कराए गए हैं, जिससे रिसर्चर महत्वपूर्ण कॉम्पोनेंट्स का अध्ययन अधिक आसानी से कर सकते हैं.
90 दिनों का गैप: कमजोर software के सार्वजनिक होने और उसके खोजे जाने के बीच अधिकतम 90 दिनों का अंतर हो सकता है। उम्मीद है कि वास्तविक images जितनी जल्दी हो सके उपलब्ध हों.
यह किसके लिए है: यह फीचर आखिर किसके लिए है, यह सवाल उठता है। व्यक्तिगत रूप से मैं "calls home" फीचर को बंद करना चाहूंगा। मैं यह नहीं कहना चाहता कि Apple सबसे सुरक्षित विकल्प है.
सर्वर पर Swift का उपयोग: सर्वर पर Swift का उपयोग करके नया machine learning stack बनाना दिलचस्प है। Swift server docs लिंक दिया गया है.
ऑडिट किए जा सकने वाले सुरक्षा आश्वासन: इस बात को लेकर सतर्क आशावाद है कि क्या Apple ऑडिट किए जा सकने वाले security assurances दे पाएगा। अगर cloud OS को open source किया जाए, तो यह बहुत मूल्यवान होगा.
बाइपास की संभावना: अगर Apple अपना मन बदल ले, तो वह fake PCC node को keys लौटाकर सभी सुरक्षा उपायों को bypass कर सकता है। संभव है कि वह यह काम किसी खास user के लिए करे.
प्राइवेट क्लाउड की नेटवर्क एक्सेसिबिलिटी: इस बारे में जानकारी कम है कि private cloud बाहरी network तक पहुंच सकता है या नहीं। अगर network access सीमित होने की गारंटी नहीं है, तो यह कहना कि request cloud के भीतर ही रहेगी, अर्थहीन हो जाता है.
सकारात्मक दिशा: मैं संवेदनशील डेटा नहीं भेजूंगा, लेकिन मौजूदा इंडस्ट्री ट्रेंड्स की तुलना में Apple की कोशिश और उसकी दिशा की सराहना करता हूँ.