Gemini wymaga kilku wyraźnych monitów o uprawnienia, których Codex nie obraca głównie swojego modelu uprawnień i bezpieczeństwa do wykonywania poleceń, uzyskiwania dostępu do plików, zasobów sieciowych i systemowych oraz obsługi danych użytkownika. Te podpowiedzi uprawnień zostały zaprojektowane w celu zapewnienia ścisłej granicy bezpieczeństwa i kontroli użytkownika nad tym, co Gemini może uzyskać dostęp lub modyfikować, co jest bardziej szczegółowe i interaktywne w porównaniu z Codex.
Wystąpienia uprawnienia jawne w Bliźnięta
1. Kontrola dostępu do pliku i katalogu
Gemini, szczególnie w formularzu CLI, działa z modelem uprawnień dotyczących prywatności, w którym uzyskuje dostęp tylko do plików lub katalogów wyraźnie odwołanych do monitów użytkownika. Użytkownik musi wyrazić wyraźną zgodę, nazywając konkretne zasoby w ich żądaniu Bliźnięta, nie skanuje ani nie uzyskuje dostępu do zasobów bez tej wyraźnej instrukcji. Zapewnia to prywatność i kontrolę danych, zapobiegając niezamierzonym dostępie do poufnych plików.
2. Zatwierdzenie wykonania polecenia
Zanim Gemini wykonuje dowolne polecenie powłoki, zachęca użytkownika do wyraźnej zgody. Dotyczy to wszystkich poleceń, ale istnieją ustawienia konfiguracyjne dla użytkownika, w których niektóre bezpieczne polecenia (takie jak „ls`,` cat`, `pwd`) mogą być białe, aby uruchomić bez podpowiedzi, podczas gdy niebezpieczne polecenia (takie jak` rm`, `mkdir`,` mv`, `sudo '). Jest to zabezpieczenie przed niezamierzonymi modyfikacjami plików lub zmianami systemu i ma na celu uniknięcie „szybkiego zmęczenia” poprzez umożliwienie użytkownikom dostrojenia systemu uprawnień. Codex nie ma tego poziomu jawnego monitowania zezwolenia na wykonanie polecenia.
3. Dostęp do sieci i zasobów zewnętrznych
Zdolność Gemini do pobierania informacji w czasie rzeczywistym z Internetu lub zewnętrznych interfejsów API (takich jak Google Search) jest kontrolowana za pomocą jawnej zgody użytkownika. Każda instancja dostępu jest przejrzysta dla użytkownika, który może zatwierdzić lub odmówić działania. Zapobiega to nieautoryzowanej działalności sieciowej zainicjowanej przez AI podpowiedzi i dodaje warstwę bezpieczeństwa i prywatności. Codex zazwyczaj nie obejmuje domyślnie takich funkcji dostępu zewnętrznego w czasie rzeczywistym ani nie wymaga różnych mechanizmów integracji.
4. Integracja z usługami zewnętrznymi
Gdy Gemini integruje się z serwerami lub zewnętrznymi interfejsami API (np. Serwery MCP lub inne punkty końcowe usługi), robi to dopiero po jawnej konfiguracji i zgodie użytkownika. Zapewnia to, że żadne połączenia nie są ustalane automatycznie bez wiedzy użytkowników, kontrastując z bardziej ukrytymi zachowaniami w niektórych modelach AI skupionych po prostu na generowaniu wyjściowym bez uprawnień do integracji.
5. Dane użytkownika i uprawnienia urządzeń na telefonie komórkowym
W kontekstach takich jak Asystenci urządzenia z Androidem Gemini żąda wyraźnych uprawnień zgodnych z polityką prywatności Google w celu uzyskania dostępu do systemu i danych osobowych, takich jak dzienniki połączeń, kontakty, zainstalowane aplikacje, mikrofon i lokalizacja. Zapewnia użytkownikom przejrzystość i kontrolę nad tymi dostępami, różnicując się od kodexu, który jest przede wszystkim modelem generowania kodu i nie działa jako asystent urządzenia ani nie wymaga takich uprawnień.
6. Obsługa przesłanych plików i obrazów
Bliźnięta żąda wyraźnej zgody użytkownika podczas obsługi przesłanych obrazów lub plików, wyjaśniając, w jaki sposób takie dane są używane. Na przykład obrazy są analizowane i używane z technologią soczewek Google dopiero po inicjowaniu użytkownika, a przesłane pliki są przetwarzane tylko w związku z podpowiedziami. Wyraźnie stwierdza również, że przesłane dane nie są wykorzystywane do szkolenia bez wyraźnej zgody użytkownika (np. W tym danych w opinii). Codex nie wymaga ani nie zarządza takich jawnych protokołów uprawnień związanych z przesłaniem multimediów lub plików.
uprawnienia do kodeksu w porównaniu do Bliźnięta
- Brak jawnych monitów wykonania polecenia: kodeks ogólnie nie wymaga potwierdzenia użytkownika przed wygenerowaniem kodu lub wykonania poleceń. Jest to model języka do generowania kodu bez wbudowanej kontroli wykonania polecenia lub interaktywnych monitów uprawnień.
- Brak zaskakujących uprawnień do dostępu do pliku: Codex działa z danych wejściowych, które odbiera bez egzekwowania jawnego dostępu do pliku kontrolowanego przez uprawnienia. Jeśli środowisko uruchomi się kodeks, uprawnienia byłyby kontrolowane zewnętrznie, a nie przez model.
- Brak bezpośredniej sieci lub zewnętrznego interfejsu API: kodeks nie ma z natury mechanizmów pobierania lub uzyskiwania dostępu do danych na żywo lub zewnętrznych interfejsów API wymagających monitów uprawnień do wykonania.
- Żadne zarządzanie uprawnieniami urządzeń lub systemu: Codex nie jest zintegrowany jako asystent urządzenia lub narzędzie systemowe wymagające dostępu do danych urządzeń osobistych, takich jak kontakty lub dzienniki połączeń.
Streszczenie
Wyraźne uprawnienia wywołuje Bliźnięta, ale Codex nie obejmuje:
- Podpisanie przed wykonaniem poleceń powłoki lub systemu, z konfigurowalnym ostrzeżeniem białej i niebezpiecznej.
- Zezwolenie na dostęp do określonych plików lub katalogów, do których odwołuje się podpowiedzi, unikając domyślnego dostępu do szerokiego systemu.
- Zatwierdzenie użytkownika dla sieciowych lub zewnętrznych wywołań interfejsu API do pobierania informacji w czasie rzeczywistym.
- wyraźna zgoda na integrację z usługami zewnętrznymi i serwerami.
- Uprawnienia urządzenia mobilnego w celu uzyskania dostępu do poufnych danych i usług urządzeń.
- Wyczyść uprawnienia użytkownika i wyjaśnienia przetwarzania przesyłanych plików i obrazów.