Een unieke kijk op hoe Apple zijn eigen iPhone-processors test tegen hacking

Apple onder leiding van Tim Cook heeft het beschermen van de privacy van gebruikers tot een van zijn missies gemaakt. Het bedrijf hanteert een holistische benadering van beveiliging en privacy die begint op het niveau van halfgeleiders. Britse publicatie Independent publiceerde vandaag een zeldzaam inzicht in een geheime faciliteit op de campus van Apple, waarin dure machines intern ontworpen chips misbruiken om te zien of ze bestand zijn tegen hacken en welke andere soorten aanvallen dan ook die iemand zou kunnen proberen wanneer ze hun weg vinden naar nieuwe iPhones.

Andrew Griffin, schrijft voor Independent:

In een enorme ruimte ergens in de buurt van de glinsterende nieuwe campus van Apple verwarmen, koelen, duwen, schokken en anders misbruiken chips. Die chips - het silicium dat iPhones en andere Apple-producten van de toekomst van stroom zal voorzien - ondergaan het meest slopende werk van hun jonge, geheime leven. Overal in de kamer zijn honderden printplaten, waarin die chips zijn bedraad - die honderden platen worden in honderden dozen geplaatst, waar deze beproevingsprocessen plaatsvinden.

De belangrijkste focus ligt op het testen van bescherming tegen hacking.

Die chips zijn hier om te zien of ze bestand zijn tegen elke aanval die iemand zou kunnen proberen wanneer ze de wereld opgaan. Als ze hier slagen, moeten ze overal slagen; dat is belangrijk, want als ze in de wereld falen, zou Apple dat ook doen. Deze chips vormen de grote verdedigingslinie in een gevecht dat Apple nooit stopt met vechten omdat het probeert de gegevens van gebruikers privé te houden.

En dit…

De chips komen hier jaren voordat ze deze kamer bereiken. Het silicium dat in de dozen zit, kan jaren duren voordat het in de handen van gebruikers komt. Er zijn notities die aangeven welke chips ze zijn, maar er worden kleine stickers op geplaatst om te voorkomen dat we ze lezen.

Volgens Craig Federighi, Apple's SVP van Software Engineering, staan ​​privacyoverwegingen aan het begin van het proces, niet aan het einde. "Als we het hebben over het bouwen van het product, is een van de eerste vragen die naar voren komen: hoe gaan we deze klantgegevens beheren?", Vertelde hij de publicatie.

Bescherming van gebruikersgegevens is cruciaal in China, waar de wet vereist dat gegevens lokaal worden opgeslagen.

Federighi zegt dat omdat de gegevens zijn gecodeerd, zelfs als ze werden onderschept - zelfs als iemand daadwerkelijk de schijven had die de gegevens zelf opslaan - het niet kon worden gelezen. Alleen de twee gebruikers die iMessages verzenden en ontvangen, kunnen ze bijvoorbeeld lezen, dus het feit dat ze via een Chinese server worden verzonden, zou niet relevant moeten zijn als de beveiliging werkt. Het enige dat ze moeten kunnen zien, is een verminkt bericht dat een speciale sleutel nodig heeft om te worden ontgrendeld.

Apple's oplossing voor privacy leunt zwaar op Differential Privacy-technieken voor het anonimiseren en minimaliseren van gebruikersgegevens en de verwerking op apparaten, dat is de reden waarom het bedrijf veel geld heeft uitgegeven aan aangepaste siliciumontwikkeling. Dat is ook de reden waarom de laatste twee Apple-chipgeneraties hardware-versneld machinaal leren omvatten via de neurale motor.

Vracht verklaart:

Afgelopen herfst hebben we het gehad over een groot speciaal blok in onze chips dat we in onze iPhones stoppen en onze nieuwste iPads genaamd de Apple Neural Engine - het is ongelooflijk krachtig in het doen van AI-inferentie. En dus kunnen we taken aannemen die u eerder op grote servers had moeten doen, en we kunnen ze op het apparaat uitvoeren. En vaak als het gaat om inferentie rond persoonlijke informatie, is uw apparaat een perfecte plek om dat te doen: u hebt veel van die lokale context die nooit van uw apparaat mag afgaan, naar een ander bedrijf.

Is dit iets dat andere bedrijven kunnen overnemen??

Ik denk dat uiteindelijk de trend zal zijn om meer en meer naar het apparaat te gaan, omdat je wilt dat intelligentie zowel je privacy respecteert, maar je wilt ook dat het altijd beschikbaar is, of je nu een goede netwerkverbinding hebt of niet, je wilt het zijn zeer hoge prestaties en lage latentie.

Apple heeft zelfs gezondheids- en fitnesslaboratoria opgezet om ervoor te zorgen dat uw gezondheidsgegevens veilig zijn:

Om daarop te reageren, creëerde Apple zijn fitnesslab. Het is een plek die is gewijd aan het verzamelen van gegevens, maar ook een monument voor de verschillende manieren waarop Apple werkt om die gegevens veilig te houden.

Gegevens stromen binnen via de maskers die rond de gezichten van de mensen die aan het onderzoek deelnemen zijn gewikkeld, gegevens worden verzameld door de werknemers die hun bevindingen op de iPads tikken die als high-tech klemborden dienen, en het stroomt binnen via Apple Watches verbonden met hun polsen.

In één kamer is er een eindeloos zwembad waar mensen op hun plaats kunnen zwemmen als een masker over hun gezicht analyseert hoe ze dit doen. Naast de deur doen mensen yoga met dezelfde maskers. Een ander gedeelte omvat enorme kamers die zich ergens tussen een gevangeniscel en een koelkast bevinden, waar mensen worden afgekoeld of opgewarmd om te zien hoe dat de verzamelde gegevens verandert.

Al die gegevens zullen worden gebruikt om nog meer gegevens over de armen van normale mensen te verzamelen en te begrijpen. De functie van de ruimte is het afstemmen van de algoritmen die ervoor zorgen dat de Apple Watch werkt en daarmee de verzamelde informatie nuttiger maken: Apple kan leren dat er een efficiëntere manier is om te berekenen hoeveel calorieën mensen verbranden wanneer ze bijvoorbeeld, en dat kan leiden tot software- en hardwareverbeteringen die in de toekomst op uw pols terechtkomen.

Privacybescherming omvat Apple's eigen werknemers:

Zelfs als die enorme stapels gegevens worden verzameld, worden ze geanonimiseerd en geminimaliseerd. Apple-medewerkers die vrijwillig meedoen om deel te nemen aan de onderzoeken, scannen zichzelf in het gebouw - en worden vervolgens onmiddellijk losgekoppeld van die identiteitskaart, omdat ze alleen een anonieme identificatie krijgen die niet aan dat personeelslid kan worden gekoppeld.

Apple weet per definitie niet eens over welke van zijn eigen medewerkers het gegevens verzamelt. De werknemers weten niet waarom hun gegevens worden verzameld, alleen dat dit werk op een dag zal eindigen in onbekende toekomstige producten.

De kern van al die inspanningen op het gebied van privacy is Secure Enclave, een cryptografische coprocessor ingebed in de hoofdchip die u vingerafdrukken, cryptografische sleutels en gezichts- / betalingsgegevens beveiligt en tegelijkertijd zorgt voor schijfversleuteling en -codering.

Elke versie van de Secure Enclave-coprocessor die Apple tot nu toe heeft gemaakt, heeft zijn eigen kernel en firmware die de hardwarewortel van vertrouwen vestigen. De embedded coprocessor draait technisch, en draait een Secure Enclave OS, dat gebaseerd is op een door Apple aangepaste versie van de L4-microkernel. Deze software is ondertekend door Apple, geverifieerd door de Secure Enclave Boot ROM en bijgewerkt via een gepersonaliseerd software-updateproces.

Alle Apple-chips vanaf de A7 in iPhone 5s bevatten de Secure Enclave-coprocessor.

De Secure Enclave is ook verantwoordelijk voor het verwerken van vingerafdrukken en gezichtsscans van de Touch ID- en Face ID-sensoren, het bepalen of er een overeenkomst is en vervolgens toegang of aankopen mogelijk maken namens de gebruiker. Secure Enclaves ingebed in Apple A12 Bionic en Apple S4-chips die de nieuwste telefoons, tablets en horloges van het bedrijf voeden, worden gecombineerd met een veilige opslag geïntegreerde schakeling (IC) voor anti-replay telleropslag.

Dit levert volgens Apple's iOS Security Guide-document de volgende voordelen op:

Het beveiligde opslag-IC is ontworpen met onveranderlijke ROM-code, een hardware random number generator, cryptografie-engines en fysieke sabotagedetectie. Om tellers te lezen en bij te werken, gebruiken de Secure Enclave en de opslag geïntegreerde schakelingen een beveiligd protocol dat exclusieve toegang tot de tellers verzekert.

Anti-replayservices op de Secure Enclave worden gebruikt voor het intrekken van gegevens over gebeurtenissen die anti-replaygrenzen markeren, inclusief, maar niet beperkt tot, wijziging van toegangscode, Touch ID / Face ID inschakelen / uitschakelen, Touch ID vingerafdruk toevoegen / verwijderen, Face ID reset , Apple Pay-kaart toevoegen / verwijderen en alle inhoud en instellingen in iOS wissen.

Secure Enclave is fysiek ommuurd van de rest van de systeemcommunicatie tussen het en de hoofdprocessor is geïsoleerd naar een interrupt-gestuurde mailbox en gedeelde geheugendatabuffers. Alles wat iOS ziet is het resultaat van Secure Enclave-operators, zoals een vingerafdrukovereenkomst.

Er worden nooit Secure Enclave-gegevens naar de cloud verzonden.

Bovenste afbeelding: een ingenieur werkt in een van de laboratoria van Apple en test de chips van de huidige en toekomstige generatie in Cupertino, Californië. Credit: Brooks Kraft / Apple.