Apple unter der Führung von Tim Cook hat den Schutz der Privatsphäre von Nutzern zu einer seiner Aufgaben gemacht. Das Unternehmen verfolgt einen ganzheitlichen Ansatz für Sicherheit und Datenschutz, der auf Halbleiterebene beginnt. Die britische Veröffentlichung Independent veröffentlichte heute einen seltenen Einblick in eine geheime Einrichtung auf dem Apple-Campus, in der teure Maschinen selbst entworfene Chips missbrauchen, um zu prüfen, ob sie Hacking-Angriffen und sonstigen Angriffen standhalten, die sie möglicherweise von irgendjemandem ausgeführt werden neue iPhones.
Andrew Griffin schreibt für Independent:
In einem riesigen Raum in der Nähe von Apples glitzerndem neuen Campus heizen, kühlen, schieben, schockieren und missbrauchen hochmoderne Maschinen Chips. Diese Chips - das Silizium, das iPhones und andere Apple-Produkte der Zukunft antreiben wird - werden durch die anstrengendste Arbeit ihres jungen, geheimen Lebens geführt. Im ganzen Raum gibt es Hunderte von Leiterplatten, in die diese Chips verdrahtet sind - diese Hunderte von Leiterplatten sind in Hunderten von Kisten platziert, in denen diese Versuchsvorgänge stattfinden.
Das Hauptaugenmerk liegt auf dem Testen des Schutzes vor Hacking.
Diese Chips sind hier, um zu sehen, ob sie allen Angriffen standhalten, die jemand auf sie ausüben kann, wenn sie den Weg in die Welt antreten. Wenn sie hier Erfolg haben, sollten sie überall Erfolg haben. Das ist wichtig, denn wenn sie in der Welt versagen, würde Apple dies auch tun. Diese Chips sind die beste Verteidigungslinie in einem Kampf, bei dem Apple ständig darum bemüht ist, die Daten der Benutzer geheim zu halten.
Und das…
Die Chips kommen hier Jahre bevor sie es in diesen Raum schaffen. Das Silikon, das in den Kisten sitzt, könnte Jahre dauern, bis es in die Hände der Benutzer gelangt. Es gibt Hinweise darauf, welche Chips es sind, aber kleine Aufkleber darauf, die uns davon abhalten, sie zu lesen.
Laut Craig Federighi, Apples SVP für Software Engineering, stehen Datenschutzaspekte am Anfang und nicht am Ende des Prozesses. "Wenn wir über die Erstellung des Produkts sprechen, stellen sich als Erstes die Fragen: Wie werden wir diese Kundendaten verwalten?", Sagte er der Veröffentlichung.
Der Schutz von Benutzerdaten ist in China von entscheidender Bedeutung, wo gesetzlich vorgeschrieben ist, dass Daten lokal gespeichert werden.
Federighi sagt, weil die Daten verschlüsselt sind, selbst wenn sie abgefangen wurden - selbst wenn jemand tatsächlich die Laufwerke hielt, auf denen die Daten selbst gespeichert sind -, konnten sie nicht gelesen werden. Nur die beiden Benutzer, die iMessages senden und empfangen, können diese beispielsweise lesen. Die Tatsache, dass sie über einen chinesischen Server gesendet werden, sollte daher für die Sicherheit unerheblich sein. Alles, was sie sehen sollten, ist eine verstümmelte Nachricht, für die ein spezieller Schlüssel freigeschaltet werden muss.
Die Datenschutzlösung von Apple basiert in hohem Maße auf den Techniken von Differential Privacy zur Anonymisierung und Minimierung von Benutzerdaten sowie zur Verarbeitung auf dem Gerät. Aus diesem Grund hat das Unternehmen viel Geld in die Entwicklung von kundenspezifischem Silizium gesteckt. Das ist auch der Grund, warum die letzten beiden Apple-Chip-Generationen hardwarebeschleunigtes maschinelles Lernen über die Neural Engine beinhalten.
Fracht erklärt:
Letzten Herbst sprachen wir über einen großen speziellen Block in unseren Chips, den wir in unsere iPhones und unsere neuesten iPads, die Apple Neural Engine, stecken - es ist unglaublich leistungsfähig, KI-Schlüsse zu ziehen. Und so können wir Aufgaben übernehmen, die Sie früher auf großen Servern hätten erledigen müssen, und wir können sie auf dem Gerät erledigen. Und wenn es um Rückschlüsse auf persönliche Informationen geht, ist Ihr Gerät oft der perfekte Ort dafür: Sie haben einen Großteil des lokalen Kontexts, der niemals von Ihrem Gerät in ein anderes Unternehmen gelangen sollte.
Ist dies etwas, was andere Unternehmen übernehmen könnten??
Ich denke, letztendlich geht der Trend dahin, immer mehr auf das Gerät umzusteigen, weil Sie möchten, dass die Informationen sowohl Ihre Privatsphäre respektieren als auch jederzeit verfügbar sind, unabhängig davon, ob Sie eine gute Netzwerkverbindung haben oder nicht es soll sehr hohe leistung und geringe latenz sein.
Apple hat sogar Gesundheits- und Fitnesslabors eingerichtet, um sicherzustellen, dass Ihre Gesundheitsdaten sicher sind:
Um darauf zu reagieren, hat Apple sein Fitness-Labor eingerichtet. Es ist ein Ort, der dem Sammeln von Daten gewidmet ist - aber auch ein Denkmal für die verschiedenen Methoden, mit denen Apple arbeitet, um diese Daten zu schützen.
Daten werden über die Masken eingespeist, die die Gesichter der an der Studie teilnehmenden Personen umgeben. Die Daten werden von den Mitarbeitern gesammelt, die ihre Erkenntnisse auf die iPads übertragen, die als High-Tech-Zwischenablagen dienen Apple Watches sind mit ihren Handgelenken verbunden.
In einem Raum gibt es ein endloses Schwimmbecken, in dem die Menschen als Maske über ihrem Gesicht schwimmen können, um zu analysieren, wie sie dies tun. Nebenan machen die Leute Yoga mit den gleichen Masken. Ein weiterer Bereich umfasst große Räume, die sich zwischen einer Gefängniszelle und einem Kühlschrank befinden und in denen die Menschen abgekühlt oder aufgeheizt werden, um zu sehen, wie sich die gesammelten Daten ändern.
All diese Daten werden verwendet, um noch mehr Daten über die Waffen normaler Menschen zu sammeln und zu verstehen. Die Funktion des Raums besteht darin, die Algorithmen zu optimieren, mit denen die Apple Watch funktioniert, und die gesammelten Informationen auf diese Weise nützlicher zu machen: Apple kann möglicherweise feststellen, dass es eine effizientere Methode gibt, um die Anzahl der verbrannten Kalorien zu ermitteln B. ausgeführt, und dies könnte zu Software- und Hardwareverbesserungen führen, die in Zukunft auf Ihr Handgelenk gelangen werden.
Der Schutz der Privatsphäre umfasst Apples eigene Mitarbeiter:
Auch wenn diese riesigen Datenmengen gesammelt werden, werden sie anonymisiert und minimiert. Apple-Mitarbeiter, die sich freiwillig für die Teilnahme an den Studien melden, scannen sich selbst in das Gebäude ein und werden sofort von diesem Ausweis getrennt. Sie erhalten nur eine anonyme Kennung, die diesem Mitarbeiter nicht zugeordnet werden kann.
Apple weiß nicht einmal, über welche seiner eigenen Mitarbeiter Daten erfasst werden. Die Mitarbeiter wissen nicht, warum ihre Daten gesammelt werden, nur dass diese Arbeit eines Tages in unbekannten zukünftigen Produkten enden wird.
Im Mittelpunkt all dieser Datenschutzbemühungen steht Secure Enclave, ein in den Hauptchip integrierter kryptografischer Coprozessor, der Ihre Fingerabdrücke, kryptografischen Schlüssel sowie Gesichts- und Zahlungsdaten sichert und dabei für die schnelle Ver- und Entschlüsselung der Festplatte sorgt.
Bislang hat jede Version des Secure Enclave-Coprozessors von Apple einen eigenen Kernel und eine eigene Firmware entwickelt, die die Vertrauensbasis für die Hardware bilden. Aus technischen Gründen wird auf dem integrierten Coprozessor ein Secure Enclave-Betriebssystem ausgeführt, das auf einer von Apple angepassten Version des L4-Mikrokerns basiert. Diese Software wurde von Apple signiert, vom Secure Enclave Boot ROM überprüft und durch einen personalisierten Software-Update-Prozess aktualisiert.
Alle Apple-Chips ab dem A7 im iPhone 5s enthalten den Secure Enclave-Coprozessor.
Die sichere Enklave ist auch für die Verarbeitung von Fingerabdruck- und Gesichtsscans von den Touch ID- und Face ID-Sensoren verantwortlich, um festzustellen, ob eine Übereinstimmung vorliegt, und um dann den Zugriff oder den Kauf im Namen des Benutzers zu ermöglichen. In Apple A12 Bionic- und Apple S4-Chips eingebettete sichere Enklaven, die die neuesten Telefone, Tablets und Uhren des Unternehmens mit Strom versorgen, werden mit einem integrierten IC (Secure Storage Circuit) zur Speicherung von Wiederholungszählern kombiniert.
Dies bietet laut dem iOS-Sicherheitshandbuch von Apple die folgenden Vorteile:
Der sichere Speicher-IC ist mit unveränderlichem ROM-Code, einem Hardware-Zufallszahlengenerator, Kryptografie-Engines und einer Erkennung von physischen Manipulationen ausgestattet. Zum Lesen und Aktualisieren von Zählern verwenden die integrierten Schaltkreise Secure Enclave und Storage ein sicheres Protokoll, das den exklusiven Zugriff auf die Zähler gewährleistet.
Anti-Replay-Dienste auf der Secure Enclave werden zum Widerrufen von Daten über Ereignisse verwendet, die Anti-Replay-Grenzen kennzeichnen, einschließlich, aber nicht beschränkt auf, Ändern des Passcodes, Aktivieren / Deaktivieren der Touch-ID / Gesichts-ID, Hinzufügen / Löschen des Touch-ID-Fingerabdrucks, Zurücksetzen der Gesichts-ID , Apple Pay Card hinzufügen / entfernen und alle Inhalte und Einstellungen in iOS löschen.
Secure Enclave ist physisch vom Rest der Systemkommunikation abgeschirmt und der Hauptprozessor ist von einer Interrupt-gesteuerten Mailbox und Datenpuffern mit gemeinsamem Speicher isoliert. Alles, was iOS sieht, ist das Ergebnis von Secure Enclave-Operatoren, wie ein Fingerabdruck-Match.
Es werden niemals Secure Enclave-Daten in die Cloud übertragen.
Bild oben: Ein Ingenieur arbeitet in einem von Apples Labors in Cupertino, Kalifornien, und testet Chips der aktuellen und zukünftigen Generation. Bildnachweis: Brooks Kraft / Apple.