Conecta con nosotros

A Fondo

Apple Private Cloud Computing, a fondo: todo lo que tienes que saber

Publicado el

En su última conferencia para desarrolladores, Apple presentaba su apuesta por la inteligencia artificial generativa: Apple Intelligence. Al mismo tiempo y demostrando una vez más que el respeto por la seguridad y privacidad de sus usuarios se ha convertido en uno de sus principales argumentos de venta, anunciaba Private Cloud Compute (PCC), o lo que es lo mismo: servidores específicos en los que procesar las cargas de trabajo de IA que, por su complejidad, no pueden ser ejecutadas dentro de dispositivos como el nuevo iPhone 16.

¿Y por qué era necesario diseñar servidores ad-hoc para este propósito? Hace ya varios años que la compañía dio un gran paso en materia de seguridad al ofrecer a sus usuarios el cifrado de extremo a extremo para las copias de seguridad de sus clientes, de modo que la compañía se limita a guardar los datos de los mismos en la nube y no tiene capacidad técnica para descifrarlos y leerlos. ¿No basta esta capacidad para poder proteger los datos que generan los usuarios que recurren a Apple Intelligence?

Tal y como explican fuentes de la compañía, esta forma de trabajar es prácticamente imposible de implementar en el caso de la IA Generativa, ya que el sistema necesita procesar las entradas de información para poder proporcionar un resultado. Si por ejemplo, queremos que Apple Intelligence resuma nuestros mensajes de texto y los correos electrónicos que hemos recibido en las últimas tres horas, el sistema necesita poder acceder y leer esos mensajes. Un cifrado de extremo a extremo imposibilita ese acceso. Así las cosas, ¿de qué forma protege nuestra información?

Un nuevo sistema operativo híbrido y seguro

En primer lugar, Apple ha creado servidores específicos equipados con procesadores Apple Silicon para PCC; a la vez ha desarrollado un nuevo sistema operativo personalizado, que es una versión híbrida y simplificada de macOS e iOS, incorporando muchas de las funciones de seguridad a nivel de hardware y software que la compañía ha venido desarrollando durante las últimas décadas.

Sin embargo, a diferencia de dispositivos como el MacBook Pro o el iPhone, los servidores PCC son extremadamente básicos. Por ejemplo, no incluyen «almacenamiento persistente», lo que significa que no tienen un disco duro que pueda conservar los datos procesados a largo plazo. A esto suman que incorporan un gestor de claves de cifrado por hardware, que aleatorizan la clave de cifrado de cada sistema de archivos en cada arranque. Esto significa que, una vez reiniciado un servidor PCC, no se conserva ningún dato. Como precaución adicional, todo el volumen de almacenamiento es criptográficamente irrecuperable, por lo que lo único que puede hacer el servidor es empezar de cero con una nueva clave de cifrado.

Los servidores PCC también utilizan la tecnología Secure Boot para validar la integridad del sistema operativo y emplean una función de verificación de código que la compañía estrenó con iOS 17, conocida como Trusted Execution Monitor. Sin embargo, en lugar de utilizar Trusted Execution Monitor de la forma habitual, PCC lo ejecuta en un modo mucho más estricto en el que, una vez que el servidor se reinicia y completa la secuencia de arranque, el sistema se bloquea y no puede cargar nuevo código. Básicamente, todo el software que el servidor necesita para funcionar se valida en el arranque y, a continuación, se sella por completo antes de que las solicitudes y los datos del usuario puedan comenzar a procesarse.

Más allá de esto, la compañía afirma haber sustituido por completo sus herramientas habituales de gestión de servidores . Por ejemplo, la mayoría de las plataformas cloud, suelen contar con políticas y controles para impedir el acceso no autorizado, pero también incorporan opciones del tipo «interrupción en caso de emergencia» para que algunas cuentas de administrador de sistemas de alta confianza, puedan actuar con rapidez en caso de error o fallo. En el caso de PCC, se ha eliminado ese acceso privilegiado, a la vez que se han limitado drásticamente las opciones de gestión remota.

Los usuarios pueden además, controlar qué tareas se están ejecutando en los servidores PCC. A partir de iOS 18.1, pueden ir a Ajustes > Privacidad y seguridad > Informe de Inteligencia de Apple para ver un registro de qué solicitudes se procesan en el dispositivo frente a las que se procesan en la nube.

Y aunque insistimos, no hay cifrado de extremo a extremo, Apple sí que afirma que ofrece «cifrado de extremo a extremo desde el dispositivo del usuario hasta los nodos PCC validados, lo que garantiza que nada ajeno a esos nodos PCC altamente protegidos pueda acceder a la solicitud en tránsito». El sistema está diseñado para que los datos de Apple Intelligence no estén disponibles criptográficamente para servicios de centros de datos estándar como equilibradores de carga y dispositivos de registro. Dentro de un clúster PCC, los datos se descifran y se procesan, pero Apple subraya que una vez que una respuesta se cifra y se envía al usuario, no se retiene ni se registra ningún dato y Apple o sus empleados nunca pueden acceder.

Programa de recompensas

Para demostrar la seguridad de sus nodos PCC, Apple ha puesto a disposición de investigadores y expertos en ciberseguridad, versiones de su software para que puedan ser inspeccionadas, de modo que puedan comprobar si PCC hace (y no hace) lo que la empresa afirma, así como su correcta implementación.

En este sentido, todas las imágenes del servidor PCC se inscriben en un registro de atestación criptográfico, en el que cada entrada incluye una URL para descargar esa compilación individual. De hecho, PCC está diseñado para que Apple no pueda poner un servidor en producción sin registrarlo. Además de ofrecer transparencia, el sistema funciona como un mecanismo de control para evitar que se pudieran instalar nodos PCC fraudulentos y desviar el tráfico. Así, si el despliegue de un servidor no se ha registrado, los dispositivos no enviarán consultas o datos de Apple Intelligence a dicho servidor.

Finalmente, destacar que PCC forma parte del programa de recompensas por fallos de seguridad de Apple, y las vulnerabilidades o errores de configuración que encuentren los investigadores podrían optar a recompensas en metálico. La multinacional asegura, sin embargo, que desde que la beta de iOS 18.1 estuvo disponible a finales de julio, nadie ha encontrado todavía ningún fallo.

Periodista tecnológico con más de una década de experiencia en el sector. Editor de MuyComputerPro y coordinador de MuySeguridad, la publicación de seguridad informática de referencia.

Lo más leído