現地時間の2024年10月24日、Appleのセキュリティ研究部門であるApple Security Researchが、間もなく登場予定のパーソナルAI「Apple Intelligence」の処理をプライバシー保護しながらクラウドで実行するための設備である「Private Cloud Compute(PCC:プライベートクラウドコンピュート)」に関する資料を公開しました。

Blog - Security research on Private Cloud Compute - Apple Security Research

https://security.apple.com/blog/pcc-security-research/



Apple Shares Private Cloud Compute Virtual Research Environment, Provides Bounties for Vulnerabilities - MacRumors

https://www.macrumors.com/2024/10/24/apple-private-cloud-compute-security-info/

Apple creates Private Cloud Compute VM to let researchers find bugs

https://www.bleepingcomputer.com/news/apple/apple-creates-private-cloud-compute-vm-to-let-researchers-find-bugs/

PCCは業界をリードするデバイスセキュリティモデルをクラウドに導入することで、画期的なプライバシーとセキュリティ保護を提供しながら、Apple Intelligenceに対する計算集約型の要求に応えることができるというシステムです。PCCではセキュリティとプライバシーの研究者がエンドツーエンドのセキュリティとプライバシーの約束を検査・検証できるようにするという特別な措置を講じており、これに伴いAppleはサードパーティーの監査人や選ばれたセキュリティ研究者に対して、PCCの検査・検証を可能にするためのリソースへの早期アクセスを提供していました。

現地時間の2024年10月24日、AppleはPCCに関するリソースを一般向けに公開し、セキュリティとプライバシーの研究者や関心と技術的好奇心を持つすべての人がPCCについて学び、Appleのシステムを独自に検証できるようにしました。

PCCに関するリソースは以下のページで公開されており、リソースは「セキュリティガイド」「仮想研究環境」「ソースコード」の3つに分けられます。

Private Cloud Compute Security Guide | Documentation

https://security.apple.com/documentation/private-cloud-compute/



◆セキュリティガイド

セキュリティガイドはPCCのアーキテクチャがどのように設計され、それぞれのコア要件をどのように満たしているかを理解してもらうために作成されたものです。セキュリティガイドには、PCCの各コンポーネントに関する包括的な技術的詳細と、それらのコンポーネントが連携してクラウドでのAI処理に画期的なレベルのプライバシーを実現する仕組みが記載されています。



セキュリティガイドでは、PCCの証明書がハードウェア実装された機能の不変の基盤上に構築される仕組み、PCCリクエストが認証され非標的性を提供するためにルーティングされる仕組み、Appleのデータセンターで実行されているソフトウェアを検査できることを技術的に保証する方法、PCCのプライバシーおよびセキュリティプロパティがさまざまな攻撃シナリオにおいてどのように維持されるかなど、さまざまなトピックを取り上げています。

◆仮想研究環境

さらに、Appleは自社プラットフォーム用の仮想研究環境(VRE)も作成しました。VREはMacから直接PCCのセキュリティ分析を独自に実行できるツールセットで、この環境を使用することでプラットフォームのセキュリティ機能を理解するだけでなく、さらに高度な知識を得ることが可能とのこと。

VREはわずかな変更のみで仮想マシンでPCCノードソフトウェアを実行できます。ユーザー空間ソフトウェアはPCCノードとまったく同じように実行され、ブートプロセスとカーネルは仮想化に適合しています。VREには仮想セキュアエンクレーブプロセッサ(SEP)が含まれており、このコンポーネントで初めてセキュリティリサーチが可能になります。また、macOSに組み込まれている準仮想化グラフィックスのサポートを使用しての推論を可能にします。

VREでは以下のことが可能。

・PCCソフトウェアリリースの一覧と検査

・透明性ログの一貫性を確認

・各リリースに対応するバイナリをダウンロード

・仮想化環境でリリースを起動

・デモモデルに対して推論を実行

・より深い調査を可能にするためにPCCソフトウェアを修正およびデバッグ



VREはmacOS Sequoia 15.1 Developer Previewで利用可能。ただし、Appleシリコンと16GB以上のユニファイドメモリを搭載したMacが必要です。

◆PCCソースコード

セキュリティとプライバシーの要件を実装するのに役立つPCCの特定の主要コンポーネントのソースコードも公開されました。ソースコードはPCCのより詳細な分析を実行できるように、限定使用ライセンス契約に基づいて提供されています。

公開されたソースコードがカバーするのは以下の領域です

CloudAttestationプロジェクト:PCCノードの証明書の構築と検証を担当するプロジェクト

Thimbleプロジェクト:ユーザーデバイス上で実行され、CloudAttestationを使用して検証可能な透明性を強化するプロジェクト。PCCデーモンが含まれます。

splunkloggingdデーモン:PCCノードから出力されるログをフィルタリングして、偶発的なデータ漏洩を防ぎます。

srd_toolsプロジェクト:VREツールが含まれており、これを使用してVREがPCCコードの実行を可能にする仕組みを理解すること可能。

PCCのソースコードはGitHubで公開されています。

GitHub - apple/security-pcc: Private Cloud Compute (PCC)

https://github.com/apple/security-pcc



PCCのリソースを一般公開したのに合わせて、AppleはセキュリティバウンティプログラムをPCCにまで拡大すると発表。セキュリティやプライバシーの主張に関する問題報告に対し、多額の報奨金を提供すると発表しました。PCC関連のセキュリティバウンティプログラムの報奨金は、最大100万ドル(約1億5000万円)です。

なお、セキュリティおよびプライバシーに関する問題報告は以下のページから提出できます。

Bounty - Apple Security Research

https://security.apple.com/bounty