تغطي المعلومات التي تم استرجاعها جوانب متعددة من معالجة السحابة من Google Gemini ، وأمان صندوق الرمل ، وميزات الأمان ذات الصلة ، بما في ذلك بعض المقارنات مع جوانب نهج Codex في الرمل والأذونات. يعتمد التفسير التفصيلي التالي على البيانات التي تم جمعها.
***
Gemini's Cloud Processing and Sandbox Security
توظف Google Gemini بنية معالجة الذكاء الاصطناعي المستندة إلى مجموعة النظراء حيث تحدث حسابات الذكاء الاصطناعى مركزيًا على البنية التحتية السحابية من Google. تتيح هذه الهندسة المعمارية للمستخدمين تشغيل التعليمات البرمجية ، مثل البرامج النصية Python ، ضمن بيئة رمل مصممة لعزل التنفيذ ومنع المخاطر على مستوى النظام. تم تصميم Sandbox من Gemini باستخدام تقنية GVISOR من Google ، وهي نواة من الفضاء المتصلب التي تعزل تنفيذ الكود من خلال تصفية SYSCALL والأذونات الصارمة.
آلية الرمل في الجوزاء متطورة ، مما يسمح بتنفيذ رمز الثعبان التعسفي مع الحد من إمكانات الشبكة ونظام الملفات لتقليل مخاطر عملية ترشيح البيانات أو الوصول غير المصرح به. ومع ذلك ، اكتشف باحثو الأمن أنه على الرغم من أن الهروب من الرمل التقليدي صعبة ، إلا أن المخاطر لا تزال موجودة في شكل تسرب المعلومات داخل بيئة صندوق الرمل نفسها. على سبيل المثال ، تمكن الباحثون من استخراج الثنائيات الداخلية وأجزاء من رمز Google الملكية من صندوق الرمل Gemini من خلال استغلال القدرة على قراءة الملفات الكبيرة المقسمة إلى قطع صغيرة داخل مخرجات صندوق الرمل. وبالتالي ، على الرغم من أن صندوق الرمل يحد من الاتصال الخارجي ، إلا أنه لا يزيل تمامًا مخاطر الكشف عن المعلومات من الأصول الداخلية التي يمكن للبيئة ذات الرمل الوصول إليها.
يقوم Gemini أيضًا بتنفيذ الأمان متعدد الطبقات مع عناصر تحكم دقيقة ، مثل تقييد عمليات مسح نظام الملفات الكاملة بواسطة أداة Gemini CLI ، والتي تتطلب موافقة مستخدم صريحة للوصول إلى الملفات ، وعلبة الرمل حتى داخل البيئات المحلية باستخدام حاويات Docker أو آليات Sandboxing الخاصة بـ OS (مثل حزام الأمان على MacOS). يجمع هذا النهج الطبقات بين صندوق الرمل السحابي مع تخصيص صندوق الرمل المحلي للحد من عمليات وكيل الذكاء الاصطناعى إلى السياقات والملفات المعتمدة ، وتقليل التعرض للبيانات العرضية أو الضارة.
***
ميزات الأمان وحوكمة البيانات
يوفر Gemini مستويات مختلفة: إصدار أساسي وإصدار "متقدم" يستهدف احتياجات المؤسسة مع ميزات الأمان والامتثال الصارمة. يمتد الإصدار المتقدم الأمان من خلال الاندماج مع سياسات حوكمة بيانات الشركات ، ودعم الامتثال للوائح مثل إجمالي الناتج المحلي و HIPAA ، وتمكين التحكم التنظيمي في إقامة البيانات وتسجيل التدقيق.
تشفير في الجوزاء يحمي البيانات في الراحة والعبور. تضيف الإصدارات المتقدمة سياسات التشفير من طرف إلى طرف وفقدان البيانات (DLP) التي تتحكم في كيفية مشاركة البيانات والوصول إليها وما إذا كانت المحتوى الحساس يعالجه الذكاء الاصطناعي على الإطلاق. ميزات مثل إدارة حقوق المعلومات (IRM) تمنع إجراءات مثل نسخ أو طباعة أو تنزيل الملفات الحساسة ، مما يقلل من إمكانية الوصول إلى الجوزاء أو فضح البيانات المحمية أثناء المعالجة.
***
مقارنة مع أمان صندوق الرمل في Codex
في حين أن التفاصيل الفنية المحددة حول أمان صندوق الرمل في CODEX تكون أقل تغطية على نطاق واسع في البيانات التي تم استردادها ، يمكن إجراء بعض الملاحظات العامة بناءً على نماذج الأمان التي تستخدمها أنظمة الذكاء الاصطناعى هذه وعناصر التحكم المعروفة في مجال الأمان.
Codex ، نموذج توليد رمز الذكاء الاصطناعى من Openai ، يعمل عادة مع قيود تشبه صندوق الرمل عند تنفيذ أو اقتراح رمز. يعتمد على عمليات الإعدام المحلية أو المستندة إلى مجموعة النظراء مع موافقات المستخدم والأذونات لتعديل المخاطر. يتضمن نموذج أمان CODEX أوضاع التحكم التي تتطلب موافقة المستخدم قبل رمز التنفيذ التلقائي أو تعديل الملفات ، على غرار نظام موافقة موجه المستخدم في Gemini.
والجدير بالذكر أن Gemini CLI يقوم بإخطار المستخدمين بشكل علني عند الانتقال من وضع القراءة فقط أو الاقتراح فقط إلى أوضاع تتيح تغييرات التنفيذ أو الملف ، مما يوفر الشفافية في العمليات المحفوفة بالمخاطر. توجد عناصر تحكم مماثلة ، بما في ذلك التنفيذ القائم على الرمل من خلال الحاويات ، وضمان تشغيل التعليمات البرمجية في بيئات معزولة لتقليل المخاطر التسوية للنظام.
يواجه كل من Gemini و Codex تحديات من هجمات الحقن الفوري يحاول خداع أنظمة الذكاء الاصطناعى إلى تشغيل أوامر غير مقصودة أو ضارة. لا يمكن حل هذه الثغرات الأمنية تمامًا من خلال صندوق الرمل لأنها تنبع من الطبيعة التفسيرية لمدخلات AI ومدخلات المستخدم ، مع التأكيد على الحاجة إلى ضوابط المستخدم اليقظة والمراقبة المستمرة.
***
الآثار العملية لأمن صندوق الرمل
يضمن صندوق الرمل السحابي من Gemini عزل تنفيذ التعليمات البرمجية من مكونات النظام الحرجة باستخدام تصفية SYSCALL وإدارة واصف الملف. ومع ذلك ، يتم توصيل صندوق الرمل بأدوات الواجهة الخلفية من خلال أنابيب RPC واتصالات Protobuf ، مما يمنحه الوصول الموسيقي الخاضع للرقابة ولكنه واسع النطاق. يعطي هذا التصميم الأولوية للتفاعل الآمن مع الخدمات الخارجية ولكنه يقدم التعقيد حيث يمكن أن يحدث تصاعد الامتياز أو تسرب البيانات غير المقصود إذا تم اختراق التحقق من صحة المدخلات أو القناة.
تشير طبيعة المعالجة السحابية إلى أن البيانات المشتركة مع الجوزاء تنتقل إلى خوادم Google للمعالجة. هذا يطرح اعتبارات الخصوصية ، حيث تخضع أي بيانات تعالجها الذكاء الاصطناعى لسياسات خصوصية Google والأمان السحابي المعمم ولكن ليس بالضرورة بالكامل تحت سيطرة المستخدم المحلية. تخفف بعض المؤسسات من ذلك باستخدام طبقات صندوق رمل محلية إضافية مثل حاويات Docker أو Firejail للحد من نطاق وصول Gemini CLI داخل البيئات المحلية.
في المقابل ، تؤكد حالات استخدام CODEX غالبًا على التكامل في بيئات المطورين مع عناصر تحكم الوضع الحبيبي لأذونات تنفيذ التعليمات البرمجية. يعتمد كلا النظامين اعتمادًا كبيرًا على وعي المستخدمين وموافقات صريحة للعمليات الحساسة ، ولكن يبدو أن الجوزاء يؤكد على ضوابط الأمان ذات الطبقات المكيفة لسيناريوهات نشر المؤسسات ، بما في ذلك تتبع الامتثال وتسجيل التدقيق.
***
ملخص النقاط الرئيسية
- يستخدم Sandboxing من Gemini GVISOR من Google ، والذي يوفر عزلًا على مستوى SYSCALL لتنفيذ رمز البيثون التعسفي بشكل آمن داخل السحابة ، مما يقلل من خطر الاختراق ولكن عرضة لمخاطر تسرب البيانات الداخلية إذا كانت ثنائيات أو ملفات كبيرة يمكن الوصول إليها. **
- حوكمة البيانات في Gemini Advanced تشمل التشفير في REST/في العبور ، وأطر الامتثال للمؤسسات ، وسياسات DLP ، وسجلات التدقيق ، وتحسين الموقف الأمان وراء الحماية الأساسية. **
- يضيف Gemini CLI موافقة المستخدم متعددة الطبقات وعناصر التحكم في صندوق الرمل (على سبيل المثال ، Docker ، OS Sandboxing) محليًا ، ومنع ملف أو تنفيذ أمر غير مقصود ، مع الاستمرار في معالجة استفسارات الذكاء الاصطناعي على البنية السحابية السحابية. **
- يشارك أمان صندوق الرمل الخاص بـ Codex في بروتوكولات الموافقة وأوضاع التنفيذ المعتمدة على الحاويات ، لكن التفاصيل حول عزل معالجة الواجهة الخلفية الكاملة أقل توثيقًا. **
- يواجه كلا النظامين تحديات من الحقن السريعة ومخاطر الترجيح الداخلي/الإرشاد الذي لا يمكن أن يخففه الرمل وحده بالكامل ، ويتطلب حوكمة أمنية شاملة. **
- يمكّن نموذج معالجة السحابة من Gemini قدرات AI قوية ولكنه يتطلب مراقبة متكاملة ، واتصالات SIEM ، وإدارة الإذن الآلية للحفاظ على الأمان في سيناريوهات المؤسسة. **
تؤكد هذه النظرة العامة الشاملة على كيفية توفر تقنيات المعالجة السحابية والرمل في الجوزاء آليات أمان قوية ولكنها لا تضم ، وتتقدم إلى ما وراء النماذج التقليدية مثل Codex في الأمن الذي يركز على المؤسسات ، والحوكمة ، وتكامل الامتثال ، ومع ذلك لا تزال تواجه تحديات أمان منصة الذكاء الاصطناعي.