Hacker News Digest

Тег: #confidential-computing

Постов: 3

Open Source Implementation of Apple's Private Compute Cloud (github.com) 🔥 Горячее

OpenPCC — это open-source фреймворк, обеспечивающий доказуемо приватный вывод для моделей искусственного интеллекта. Проект фокусируется на защите конфиденциальности данных при выполнении инференса, позволяя организациям использовать ИИ без компромиссов в безопасности. Фреймворк реализует криптографические протоколы, гарантирующие, что исходные данные пользователей остаются защищенными даже при обработке на сторонних серверах.

Ключевая особенность — возможность математически доказать соблюдение приватности через криптографические примитивы. Поддерживает различные архитектуры моделей и оптимизирован для производительности. Разработчики подчеркивают, что система не требует изменения существующего кода моделей, что упрощает интеграцию. Проект призван решить растущую проблему конфиденциальности в эпоху облачных вычислений и распределенного ИИ, предлагая прозрачный и верifiable подход к защите пользовательских данных.

by adam_gyroscope • 05 ноября 2025 г. в 15:52 • 408 points

ОригиналHN

#apple#private-compute#artificial-intelligence#open-source#cryptography#confidential-computing#cloud-computing#distributed-computing#github

Комментарии (89)

  • Обсуждение вращается вокруг конфиденциального вычисления: участники обсуждают, какие именно гарантии предоставляет Apple и другие решения, и какие уязвимости остаются.
  • Поднимается вопрос, что именно подразумевается под "конфиденциальностью" и какие именно угрозы мы пытаемся предотвратить.
  • Участники спорят, насколько критично важно иметь открытый исходный код и возможность самостоятельно собрать бинарник, чтобы убедиться, что в нем нет бэкдоров.
  • Обсуждается, что на практике может означать "открытый исходный код" и почему это важно для безопасности и конфиденциальности.
  • Некоторые участники высказывают мнение, что в конечном счете важно не столько само решение, сколько доверие к провайдеру, и что в конечном счете доверие к провайдеру может быть важнее, чем к конкретному техническому решению.

Battering RAM – Low-cost interposer attacks on confidential computing (batteringram.eu)

Исследователи демонстрируют атаку Battering RAM, которая обходит современные технологии конфиденциальных вычислений Intel SGX и AMD SEV-SNP с помощью недорогого интерпозера стоимостью $50. Устройство, установленное между процессором и модулем памяти, первоначально ведёт себя прозрачно, проходя проверки при загрузке, а затем перехватывает и перенаправляет защищённые адреса памяти.

Атака позволяет получить открытый доступ к зашифрованной памяти SGX, перехватывая и воспроизводя шифротекст, а также нарушает аттестацию SEV-SNP, скрытно внедряя бэкдоры в виртуальные машины. Проблема затрагивает фундаментальные ограничения масштабируемого шифрования памяти — для защиты требуется перепроектирование архитектуры, что подтвердили Intel и AMD. Все схемы и материалы атаки опубликованы в открытом доступе.

by pabs3 • 06 октября 2025 г. в 07:47 • 121 points

ОригиналHN

#intel-sgx#amd-sev-snp#confidential-computing#tee#hardware-security#memory-encryption#aws-nitro

Комментарии (51)

  • Обсуждаются уязвимости в технологиях конфиденциальных вычислений (TEE) от AMD и Intel, позволяющие получить доступ к данным через физическое вмешательство (интерпозиторы оперативной памяти).
  • Отмечается, что угроза актуальна в основном для сложных моделей угроз (например, защита от спецслужб), но для многих случаев не является реалистичной из-за необходимости физического доступа.
  • Участники дискутируют о возможных решениях: обновление железа (Intel), улучшение аттестации (включение данных о DRAM), архитектурные изменения (подход Apple с Secure Enclave).
  • Высказываются мнения, что текущие реализации TEE не выполняют своих обещаний и являются своего рода «театром безопасности», но не делают технологию полностью бесполезной.
  • Подчёркивается важность удалённой аттестации для проверки окружения и доверия к хосту, особенно в контексте облачных провайдеров (например, AWS Nitro).

Rethinking the Linux cloud stack for confidential VMs (lwn.net)

Конфиденциальные ВМ требуют переработки стека Linux в облаке.
Публичное облако не гарантирует приватности: хост-провайдер может получить доступ к памяти гостя. Confidential computing решает это, шифруя память даже от гипервизора, но приходится балансировать между безопасностью и производительностью.

Изоляция и производительность
Аппаратные уровни привилегий, IOMMU, KVM, cgroups и namespaces обеспечивают изоляцию ВМ. Однако для скорости всё чаще используют прямой доступ к устройствам (DPDK, vDPA), что снижает контроль ОС и усиливает зависимость от железа и прошивок.

Решение: доверенные устройства
AMD SEV-TIO и стандарт TDISP позволяют гостю криптографически убедиться в подлинности устройства и разрешить ему прямой доступ к зашифрованной памяти, избегая медленных bounce-буферов. Реализуется через SR-IOV: физическое устройство создаёт множество виртуальных функций, каждая из которых может быть «доверенной» для конкретной конфиденциальной ВМ.

by Bogdanp • 23 августа 2025 г. в 11:39 • 113 points

ОригиналHN

#linux#cloud-computing#confidential-computing#kvm#amd-sev-tio#tdisp#sriov#dpdk#vdpa#gdpd

Комментарии (44)

  • Критики считают, что Confidential Computing (CC) — это скорее маркетинговый трюк облачных провайдеров, чем реальная защита: аппаратная основа часто уязвима и не может быть исправлена.
  • Даже при шифровании памяти вы всё равно работаете на чужом железе, которое теоретически могут модифицировать для сниффинга или извлечения данных.
  • Для многих CC — способ «галочки» под GDPR, особенно в медицинских исследованиях, но реальная польза пока минимальна.
  • Apple реализовала собственную версию CC качественно, но она закрыта и только для экосистемы Apple.
  • Участники соглашаются: если ваша модель угроз не позволяет доверять провайдеру, используйте физические серверы; «доверие» в облаке всегда остаётся условным.