Una visión única de cómo Apple está probando sus propios procesadores de iPhone contra la piratería

Apple, bajo el liderazgo de Tim Cook, ha convertido la protección de la privacidad del usuario en una de sus misiones. La compañía adopta un enfoque integral de seguridad y privacidad que comienza en el nivel de semiconductores. La publicación británica Independent publicó hoy una rara visión de una instalación secreta en el campus de Apple en la que máquinas costosas están abusando de chips diseñados internamente para ver si pueden resistir la piratería y cualquier otro tipo de asalto que alguien pueda intentar cuando entren en ellos. nuevos iPhones.

Andrew Griffin, escribiendo para Independent:

En una sala enorme en algún lugar cerca del reluciente campus de Apple, máquinas altamente avanzadas están calentando, enfriando, empujando, impactando y abusando de los chips. Esos chips, el silicio que alimentará los iPhones y otros productos de Apple del futuro, están siendo sometidos al trabajo más agotador de sus vidas jóvenes y secretas. En toda la sala hay cientos de placas de circuito, en las que se conectan esos chips: esos cientos de placas se colocan en cientos de cajas, donde tienen lugar estos procesos de prueba..

El objetivo principal es probar las protecciones contra la piratería.

Esos chips están aquí para ver si pueden resistir cualquier asalto que alguien pueda intentar cuando salgan al mundo. Si tienen éxito aquí, entonces deberían tener éxito en cualquier lugar; eso es importante, porque si fallan en el mundo, también lo haría Apple. Estos chips son la gran línea de defensa en una batalla que Apple nunca deja de pelear, ya que trata de mantener la privacidad de los datos de los usuarios.

Y esto…

Las fichas llegan aquí años antes de que entren en esta habitación. El silicio que se encuentra dentro de las cajas podría tardar años en llegar a las manos de los usuarios. Hay notas que indican qué chips son, pero pequeñas calcomanías colocadas encima de ellos para que no podamos leerlos..

Según Craig Federighi, vicepresidente sénior de ingeniería de software de Apple, las consideraciones de privacidad son al comienzo del proceso, no al final. "Cuando hablamos de construir el producto, una de las primeras preguntas que surge es: ¿cómo vamos a gestionar los datos de este cliente?", Dijo a la publicación.

La protección de los datos del usuario es crucial en China, donde la ley exige que los datos se almacenen localmente.

Federighi dice que debido a que los datos están encriptados, incluso si fueron interceptados, incluso si alguien realmente estaba sosteniendo las unidades de disco que almacenan los datos en sí mismos, no podían leerse. Solo los dos usuarios que envían y reciben mensajes de iMessage pueden leerlos, por ejemplo, por lo que el hecho de que se envíen a través de un servidor chino debería ser irrelevante si la seguridad funciona. Todo lo que deberían poder ver es un mensaje confuso que necesita una llave especial para desbloquearse.

La solución de Apple a la privacidad se basa en gran medida en las técnicas de Privacidad diferencial para anonimizar y minimizar el procesamiento de datos del usuario, así como el procesamiento en el dispositivo, por lo que la compañía ha gastado mucho dinero en el desarrollo de silicio personalizado. Esa es también la razón por la cual las últimas dos generaciones de chips de Apple incluyen aprendizaje automático acelerado por hardware a través del Neural Engine.

Flete explica:

El otoño pasado, hablamos sobre un gran bloque especial en nuestros chips que pusimos en nuestros iPhones y nuestros últimos iPads llamados Apple Neural Engine: es increíblemente poderoso para hacer inferencia de IA. Y entonces podemos tomar tareas que antes habrías tenido que hacer en servidores grandes, y podemos hacerlas en el dispositivo. Y a menudo, cuando se trata de inferencia en torno a la información personal, su dispositivo es un lugar perfecto para hacer eso: tiene mucho de ese contexto local que nunca debería apagar su dispositivo, en otra compañía.

¿Es esto algo que otras compañías podrían adoptar??

Creo que, en última instancia, la tendencia será movernos cada vez más al dispositivo porque desea que la inteligencia respete su privacidad, pero también quiere que esté disponible todo el tiempo, ya sea que tenga una buena conexión de red o no, lo desea es de muy alto rendimiento y baja latencia.

Apple incluso creó laboratorios de salud y estado físico para garantizar que sus datos de salud estén seguros:

Para responder a eso, Apple creó su laboratorio de ejercicios. Es un lugar dedicado a recopilar datos, pero también un monumento a las diversas formas en que Apple trabaja para mantener esos datos seguros.

Los datos se transmiten a través de las máscaras que se envuelven alrededor de las caras de las personas que participan en el estudio, los empleados recopilan sus datos en los iPads que sirven como portapapeles de alta tecnología y se transmiten a través del Relojes Apple conectados a sus muñecas.

En una habitación, hay una piscina sin fin que permite a las personas nadar en el lugar mientras una máscara en la cara analiza cómo lo están haciendo. Al lado, la gente está haciendo yoga con las mismas máscaras. Otra sección incluye habitaciones enormes que están en algún lugar entre una celda de la cárcel y un refrigerador, donde las personas se enfrían o calientan para ver cómo eso cambia la información que se recopila.

Todos esos datos se utilizarán para recopilar y comprender aún más datos sobre los brazos de las personas normales. La función de la sala es ajustar los algoritmos que hacen que el Apple Watch funcione y, al hacerlo, hacer que la información que recopila sea más útil: Apple podría aprender que hay una manera más eficiente de calcular cuántas calorías están quemando las personas cuando ejecutar, por ejemplo, y eso podría conducir a mejoras de software y hardware que llegarán a su muñeca en el futuro.

Las protecciones de privacidad abarcan a los propios empleados de Apple:

Incluso mientras se recopilan esos vastos montones de datos, se están anonimizando y minimizando. Los empleados de Apple que se ofrecen como voluntarios para participar en los estudios se escanean en el edificio y luego se desvinculan inmediatamente de esa tarjeta de identificación, y solo se les da un identificador anónimo que no puede asociarse con ese miembro del personal.

Apple, por diseño, ni siquiera sabe de cuáles de sus propios empleados está recolectando datos. Los empleados no saben por qué se recopilan sus datos, solo que este trabajo algún día terminará en productos futuros desconocidos.

En el corazón de todos esos esfuerzos de privacidad se encuentra Secure Enclave, un coprocesador criptográfico integrado en el chip principal que asegura sus huellas digitales, claves criptográficas y datos faciales / de pago mientras se ocupa del cifrado y descifrado de disco sobre la marcha..

Cada versión del coprocesador Secure Enclave que Apple ha creado hasta ahora tiene su propio núcleo y firmware que establecen la raíz de confianza del hardware. En el aspecto técnico, el coprocesador incorporado ejecuta un sistema operativo Secure Enclave, que se basa en una versión personalizada de Apple del microkernel L4. Este software está firmado por Apple, verificado por Secure Enclave Boot ROM y actualizado a través de un proceso de actualización de software personalizado.

Todos los chips de Apple del A7 en el iPhone 5s en adelante incluyen el coprocesador Secure Enclave.

Secure Enclave también es responsable del procesamiento de escaneos de huellas dactilares y faciales de los sensores Touch ID y Face ID, determinando si hay una coincidencia y luego habilitando el acceso o las compras en nombre del usuario. Los enclaves seguros integrados en los chips Apple A12 Bionic y Apple S4 que alimentan los últimos teléfonos, tabletas y relojes de la compañía se combinan con un circuito integrado de almacenamiento seguro (IC) para el almacenamiento del contador anti-repetición.

Esto produce los siguientes beneficios, de acuerdo con el documento de la Guía de seguridad de iOS de Apple:

El IC de almacenamiento seguro está diseñado con un código ROM inmutable, un generador de números aleatorios de hardware, motores de criptografía y detección de manipulación física. Para leer y actualizar contadores, el enclave seguro y los circuitos integrados de almacenamiento emplean un protocolo seguro que garantiza el acceso exclusivo a los contadores..

Los servicios anti-repetición en Secure Enclave se usan para revocar datos sobre eventos que marcan límites anti-repetición que incluyen, entre otros, cambio de código de acceso, habilitación / deshabilitación de Touch ID / Face ID, agregar / eliminar huella digital de Touch ID, restablecimiento de Face ID , La tarjeta Apple Pay agrega / elimina y borra todo el contenido y la configuración en iOS.

Secure Enclave está físicamente separado del resto de la comunicación del sistema entre él y el procesador principal está aislado en un buzón de interrupción y buffers de datos de memoria compartida. Todo lo que iOS ve es el resultado de los operadores de Secure Enclave, como una coincidencia de huellas digitales.

No se transmiten datos de Secure Enclave a la nube.

Imagen superior: un ingeniero trabaja en uno de los laboratorios de Apple para probar chips de generación actual y futura en Cupertino, California. Crédito: Brooks Kraft / Apple.