La confidentialité d’Apple Intelligence peut être vérifiée de manière indépendante ; Voici comment

Marion Legrand

La confidentialité d’Apple Intelligence est un différenciateur clé pour la propre initiative d’IA de l’entreprise, l’entreprise adoptant une approche en trois étapes pour protéger les données personnelles.

Mais Apple affirme que nous n’aurons pas à croire l’entreprise sur parole : elle prend une « mesure extraordinaire » pour permettre à des chercheurs tiers en sécurité de vérifier de manière complète et indépendante les protections de confidentialité en place…

La confidentialité d’Apple Intelligence commence ici

Apple applique une hiérarchie en trois étapes pour exécuter les fonctionnalités d’IA :

  1. Autant de traitements que possible sont effectués sur l’appareil, sans qu’aucune donnée ne soit envoyée aux serveurs
  2. Si une puissance de traitement externe est nécessaire, les propres serveurs d’Apple sont le prochain recours
  3. S’ils ne peuvent pas aider, les utilisateurs sont demandé la permission utiliser ChatGPT

Les serveurs IA d’Apple disposent de cinq protections

Lorsque les propres serveurs d’Apple sont utilisés, cela se fait en utilisant une approche qu’Apple a baptisée Calcul en cloud privé (PCC). Il s’agit d’un système d’IA basé sur le cloud qui, selon la société, est construit autour de cinq garanties.

Les données personnelles bénéficient des protections les plus solides possibles

Toutes les données personnelles envoyées à PCC utilisent un cryptage de bout en bout, de sorte que même Apple n’y a pas accès – mais l’entreprise va plus loin. Il utilise une approche connue sous le nom de « calcul sans état », ce qui signifie qu’une fois le traitement terminé, les données personnelles sont complètement effacées du système. Une fois le traitement terminé, c’est comme s’il n’avait jamais existé.

Garanties exécutoires

Apple ne compte pas sur la confidentialité Stratégies; il garantit plutôt que toute la technologie utilisée est pas techniquement capable de fuite de données personnelles. Par exemple, certains types de technologies d’équilibrage de charge et de dépannage peuvent, dans certaines circonstances, capturer certaines données utilisateur. Apple n’en utilise donc aucune. Des chercheurs indépendants en sécurité peuvent vérifier ces faits.

Aucun accès privilégié au runtime

Une autre faille de sécurité potentielle dans les serveurs cloud concerne les mesures qui pourraient être prises par les ingénieurs sur site pour élever leurs privilèges ou contourner les protections afin de résoudre un problème. PCC n’inclut pas de fonctionnalités pouvant être utilisées de cette manière.

Aucune ciblage

Même si un attaquant obtenait un accès physique à une installation Apple PCC, il n’existe aucun moyen technique par lequel il pourrait cibler les données d’un utilisateur individuel.

Mais c’est la cinquième étape où Apple va bien au-delà de tout ce que quiconque a jamais fait auparavant…

Apple affirme qu’en principe, l’étape des « garanties exécutoires » permet déjà à des chercheurs indépendants en sécurité de vérifier les affirmations de l’entreprise. Ils peuvent constater par eux-mêmes quelles capacités PCC possède et ne possède pas, et donc déterminer ce qu’un attaquant serait ou non en mesure d’accomplir.

Mais il veut faire plus, c’est pourquoi il rend son logiciel totalement transparent.

Lorsque nous lancerons Private Cloud Compute, nous franchirons l’étape extraordinaire de créer des images logicielles de chaque version de production de PCC accessible au public pour la recherche en matière de sécurité. Cette promesse est également une garantie exécutoire : les appareils des utilisateurs seront disposés à envoyer des données uniquement aux nœuds PCC qui peuvent attester cryptographiquement de l’exécution de logiciels cotés publiquement (…)

Chaque image logicielle de production Private Cloud Compute sera publiée pour une inspection binaire indépendante – y compris le système d’exploitation, les applications et tous les exécutables pertinents, que les chercheurs pourront vérifier par rapport aux mesures du journal de transparence (…)

C’est une première pour n’importe quelle plateforme Apple, les images PCC incluront le micrologiciel sepOS et le chargeur de démarrage iBoot. en texte clairce qui permet aux chercheurs d’étudier plus facilement que jamais ces composants critiques.

Pommes article de blog sur la sécurité entre beaucoup plus en détail, et les chercheurs en sécurité seront sans aucun doute heureux d’avoir l’occasion de mettre à l’épreuve toutes les affirmations de l’entreprise.

photo par Matthieu Henri sur Unsplash

FTC : Nous utilisons des liens d’affiliation automatique générateurs de revenus. Plus.

Laisser un commentaire