3 poin oleh GN⁺ 2024-11-07 | Belum ada komentar. | Bagikan ke WhatsApp
  • Menjelajahi Panduan Keamanan

    • Private Cloud Compute Security Guide menjelaskan cara memproses model kompleks Apple Intelligence di cloud sambil tetap menjaga keamanan dan privasi.
    • PCC memperluas model keamanan perangkat Apple ke cloud sehingga pengguna dapat memanfaatkan model kompleks tanpa mengorbankan keamanan dan privasi.
  • Persyaratan Inti

    • Komputasi tanpa status: PCC hanya boleh menggunakan data pribadi pengguna untuk memproses permintaan pengguna, dan setelah respons diberikan, data tersebut tidak boleh lagi dapat diakses.
    • Jaminan yang dapat ditegakkan: Jaminan sistem PCC harus dapat dianalisis dan dibatasi.
    • Tanpa akses runtime istimewa: PCC tidak boleh menyertakan antarmuka istimewa, termasuk yang dapat memungkinkan staf keandalan situs Apple melewati jaminan privasi.
    • Non-targetability: Penyerang harus melakukan serangan luas terhadap seluruh sistem PCC, bukan menargetkan data pribadi pengguna PCC tertentu.
    • Transparansi yang dapat diverifikasi: Peneliti keamanan harus dapat memverifikasi dengan tingkat keyakinan tinggi bahwa jaminan privasi dan keamanan PCC selaras dengan komitmen yang dipublikasikan.
  • Perangkat Keras dan Perangkat Lunak

    • Akar kepercayaan perangkat keras: Memperkuat keamanan melalui integritas perangkat keras dan fondasi perangkat lunak.
    • Pelapisan perangkat lunak: Menjelaskan struktur perangkat lunak untuk pemrosesan permintaan dan transparansi yang dapat diverifikasi.
  • Pemrosesan Permintaan

    • Alur permintaan: Menjelaskan alur pemrosesan permintaan dan metode pemrosesan permintaan yang telah diverifikasi.
    • Inferensi tanpa status: Menjelaskan cara memproses data dengan pendekatan tanpa status.
  • Transparansi dan Pengelolaan

    • Transparansi rilis: Menjelaskan cara menjaga dan mengelola transparansi rilis.
    • Pengelolaan dan operasi: Menjelaskan metode pengelolaan dan operasi, termasuk analisis keamanan dan prediksi serangan.
  • Kode sumber

    • Kode sumber untuk komponen PCC tertentu yang penting bagi keamanan disediakan untuk menyederhanakan riset keamanan.
  • Lingkungan Riset Virtual

    • Memulai VRE: Menjelaskan cara memulai dan berinteraksi dengan lingkungan riset virtual.
    • Pemeriksaan rilis: Menjelaskan cara memeriksa dan merujuk rilis.
  • Lampiran

    • Mencakup lampiran tentang konfigurasi sistem, tag secure boot, format trust cache, normalisasi secure boot ticket, isi attestation bundle, dan transparency log.

Belum ada komentar.

Belum ada komentar.