Menu dostępności

Prywatność i bezpieczeństwo danych w Apple vision

Apple Vision Pro – bezpieczeństwo i prywatność

Nowy produkt giganta technologicznego z Cupertino tworzony jest od ponad pięciu lat i ma trafić na półki sklepowe na początku 2024 roku. Z tego, co widzieliśmy do tej pory, gadżet wygląda dokładnie tak, jak ludzie oczekiwaliby od Apple. Fantazyjne gogle wyglądają „smart” i będą dostępne w równie eleganckiej cenie – 3500 USD. Nie jest jeszcze wiadome, w jakiej liczbie sztuk Apple wypuści produkt na początku 2024 roku, a także czy w ogóle będzie on do nabycia od razu dla zwykłego Kowalskiego. Ze spotów reklamowych wnioskujemy, że gogle będą przeznaczone w pierwszej kolejności dla biznesu, a dopiero potem do użytku domowego.

Narodziny nowej kategorii produktów przyniosły także nowy system operacyjny – visionOS. To pierwszy przestrzenny system operacyjny Apple. Będzie wyposażony w trójwymiarowy interfejs, który zdaniem producenta uwalnia aplikacje od granic wyświetlacza, dzięki czemu mogą pojawiać się obok siebie w dowolnej skali i w dowolnym miejscu w przestrzeni.

Prywatność w Apple Vision
Źródło: apple.com

Apple nie zapomniało o wbudowanych funkcjach prywatności i bezpieczeństwa. Gogle zostały zaprojektowane w celu ochrony prywatności użytkowników i pozwolą im kontrolować ich dane. Produkt jest zbudowany na fundamencie istniejących funkcji bezpieczeństwa i higieny pracy Apple oraz nowej technologii o nazwie Optic ID. Jest to technologia podobna do Touch ID, ale zamiast odcisków palców użytkownicy będą mogli wykorzystać unikalność swojej tęczówki oka.

Użytkownicy Apple z Vision Pro będą mogli autoryzować zakupy i odblokowywać hasła za pomocą Optic ID. Producent twierdzi, że dane zostaną zaszyfrowane i nigdy nie opuszczą urządzenia użytkownika. Podano również, że ta opcja będzie dostępna tylko dla procesora Secure Enclave.

Gogle od Apple zostaną wyposażone w system do śledzenia gałek ocznych, aby urządzenie wiedziało, gdzie w danej chwili patrzy użytkownik. Dane te nie będą udostępniane nikomu na zewnątrz, w tym samemu Apple. Tak więc przynajmniej na razie marketerzy nie będą mogli śledzić, na jakie produkty patrzy użytkownik. Apple twierdzi, że tylko ostateczne wybory zostaną przesłane na zewnątrz, gdy konsument stuknie w wybór palcami.

Użytkownicy prawdopodobnie nie byliby zadowoleni, gdyby haker z zestawem VR/AR nagle znalazł drogę do ich pokojów (wirtualnych lub rzeczywistych). Apple podkreśliło, że dane z kamery i ruch czujnika będą przetwarzane na poziomie systemu, a poszczególne aplikacje nie będą mogły widzieć otoczenia użytkownika. To też ważny szczegół.

Mimo że zestawy VR i AR istnieją od niemal dekady, żaden z głównych graczy w branży nie był w stanie w pełni wprowadzić tej technologii do głównego nurtu. Faktem jest, że miliony osób na świecie posiada gogle VR, ale przemysł ten ma jeszcze długą drogę do przebycia, zanim zostanie przyjęty przez wszystkich, tak jak chociażby telefony komórkowe.

Premiera Apple Vision Pro może oznaczać, że branża systemów i urządzeń przestrzennych wreszcie doświadczy szerokiego zastosowania, ponieważ nie ma wątpliwości, że nowy produkt przyciągnie tłumy. Miejmy nadzieję, że Apple dotrzyma obietnicy utrzymania wysokich standardów dotyczących prywatności i bezpieczeństwa i wyznaczy trendy w tym aspekcie.

Popularne

Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Pięć prognoz cyberbezpieczeństwa na 2026 rok

Pięć prognoz cyberbezpieczeństwa na 2026 rok

Końcówka roku to tradycyjnie czas podsumowań – ale również przewidywań. Dr Torsten George pokusił się właśnie o te ostatnie. Portal SecurityWeek opublikował jego pięć prognoz cyberbezpieczeństwa na rok 2026. Do...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...
Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Skoro znamy już źródła problemów, przejdźmy do drugiej części naszego opracowania, czyli poradnika. Poniżej przedstawiamy najlepsze praktyki w zarządzaniu sekretami kont maszynowych. Jakie są najlep...