Google מציגה: Private AI Compute לענן מאובטח ל-Pixel וליכולות AI מתקדמות

    12 בנוב׳ 2025, 10:28חדשות2 מקורות

    Google משיקה את Private AI Compute: תשתית ענן מאובטחת ליכולות AI מתקדמות במכשירי Pixel. עם TPU Ironwood, הגנות SEV-SNP, IP blinding ו-attestation, Google מנסה לשלב מודלים כבדים בענן עם פרטיות הדוקה – ולהתחרות ישירות בגישת Apple.

    Google מציגה: Private AI Compute לענן מאובטח ל-Pixel וליכולות AI מתקדמות

    בעולם שבו מודלי AI הופכים כבדים יותר, חכמים יותר – וגם רעבים יותר לחישוב – Google מנסה לענות על שתי דרישות סותרות לכאורה: ביצועי AI עוצמתיים לצד הגנה קשיחה על פרטיות המשתמש. הפתרון החדש שלה, Private AI Compute, מבוסס ענן ומזכיר מאוד את הגישה של Apple עם Private Cloud Compute, אבל עם טוויסט משמעותי בתשתית ובשקיפות הטכנולוגית.

    מה זה Private AI Compute?

    Private AI Compute הוא מערך ענן ייעודי שמטרתו להפעיל עבור מכשירי Pixel (ובעיקר סדרת Pixel 10) מודלי AI גדולים שלא ניתן להריץ על גבי המכשיר עצמו, מבלי לחשוף את נתוני המשתמש בפני Google או צד שלישי.

    הרעיון פשוט:

    • ה-AI המתקדם רץ בענן.
    • הנתונים הרגישים נשלחים בצורה מוצפנת ומבודדת.
    • אפילו למפעילי התשתית של Google אין גישה אליהם.

    כך Google מנסה להוכיח שאפשר ליהנות מיכולות AI חזקות בענן, בלי להפוך את המשתמש למוצר.

    תשתית החומרה: TPU Ironwood ושרתים מוקשחים

    Google מריצה את מודלי ה-AI על גבי TPU Ironwood, הדור החדש של המאיצים הייעודיים ל-Machine Learning שלה, הפועלים באשכולות של עד 9,216 שבבים עם הספק חישוב מצטבר של 42.5 exaflops. זהו הכוח שמאפשר יכולות כמו סיכום טקסטים, הבנה סמנטית והשלמה חכמה במהירות קרובה לזמן אמת.

    אבל העוצמה החישובית היא רק חצי מהסיפור. השרתים הללו "מוקשחים":

    • מנוטרל בהם shell access, כך שמנהלי מערכת לא יכולים לשנות רכיבי תוכנה רגישים או להציץ בנתונים.
    • הארכיטקטורה מכוונת לצמצום וקטורי תקיפה נפוצים בענן.

    שכבת ההגנה של AMD: SEV-SNP והפרדת זיכרון

    מכשירי Pixel לא מתחברים ישירות ל-TPU, אלא דרך שרתים מתווכים מבוססי CPU של AMD.

    שם נכנס לפעולה AMD SEV-SNP:

    • זיכרון השרת מחולק למקטעים מוצפנים לכל מכונה וירטואלית.
    • ההיפרוויזור ומערכת ההפעלה אינם יכולים לפענח את המידע.
    • המשמעות: גם אם אתה "אורח" בענן של Google – גם Google עצמה לא אמורה לראות את התוכן שלך.
    • קיימות גם הגנות מול side-channel attacks שמנסות לחלץ מידע דרך מדידות עקיפות כמו צריכת חשמל.

    לפני כל חיבור, Google מבצעת attestation – אימות קריפטוגרפי שהשרת אכן מריץ את התצורה התקינה ולא קוד זדוני.

    IP Blinding: להסתיר את עקבות המשתמש

    כדי לצמצם עוד יותר את הסיכון למעקב אחרי משתמש ספציפי, התעבורה של Private AI Compute עוברת דרך IP blinding relays:

    • ה-IP של המשתמש מוסתר.
    • תוקף (או מפעיל תשתית) יתקשה לקשור בין בקשה לבין אדם ספציפי.

    עבור משתמשים בישראל הרגישים לניטור ולעקיבה, זו נקודה קריטית: לא רק התוכן מוגן, גם הזהות.

    אילו פיצ'רים כבר נהנים מהמערכת?

    Google מתחילה ליישם את Private AI Compute בפיצ'רים מעשיים במכשירי Pixel:

    • Recorder: אפליקציית ההקלטה מקבלת יכולות סיכום ותמלול חכמות במיוחד, שדורשות מודלים גדולים. Private AI Compute מאפשר לה לתמוך ביותר שפות (Google לא פירטה רשימה מלאה), עם עיבוד מאובטח בענן.
    • Magic Cue: סט יכולות חדש שעוזר לחפש ולהעלות מידע רלוונטי מתוך שירותי Google של המשתמש – בצורה הקשרית וחכמה יותר, תוך שימוש בענן המאובטח.

    לדברי Jay Yagnik, סגן נשיא לחדשנות AI ב-Google, זו "רק ההתחלה" של דור חוויות AI שבו המכשיר משלב בין מודלים על גבי המכשיר למודלים ענניים מתקדמים, בלי לוותר על פרטיות.

    למה זה חשוב לקהל הטכנולוגי בישראל?

    עבור מפתחים, חוקרי סייבר וחובבי פרטיות בישראל, Private AI Compute הוא קייס סטאדי מרתק:

    • שימוש מעשי ב-confidential computing בקנה מידה המוני.
    • מודל שקוף יחסית של הפרדת סמכויות בין חומרה, ענן ואפליקציה.
    • תחרות ישירה מול Apple על מי מצליחה לספק AI חזק בלי להפוך את הענן לנקודת תורפה.

    זו אינה הבטחה אבסולוטית נגד פריצות, אבל זה אחד המהלכים המתקדמים ביותר כיום לשילוב AI ענני ופרטיות ברמת התשתית.

    מקורות

    ידיעות קשורות