Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Jak Geminiho zpracování cloudu ovlivňuje zabezpečení karantény versus codex


Jak Geminiho zpracování cloudu ovlivňuje zabezpečení karantény versus codex


Získané informace se týkají několika aspektů cloudového zpracování Google Gemini, zabezpečení karantény a souvisejících bezpečnostních funkcí, včetně některých srovnání s aspekty přístupu Codex při karanténě a oprávnění. Následující podrobné vysvětlení je založeno na shromážděných datech.

***

Cloudové zpracování a zabezpečení karantény Gemini

Google Gemini využívá architekturu zpracování AI založenou na cloudu, kde se výpočty AI vyskytují centrálně v cloudové infrastruktuře Google. Tato architektura umožňuje uživatelům spustit kód, jako jsou Python Scripts, v rámci prostředí s karanténou, které je určeno k izolaci provádění a zabránění rizik v celém systému. Sandbox Gemini je vytvořen pomocí technologie GVISOR Google, tvrzeného jádra uživatelského prostoru, které izoluje provádění kódu prostřednictvím filtrování Syscall a přísných oprávnění.

Mechanismus karantény v Gemini je sofistikovaný, což umožňuje libovolné provádění pythonového kódu a zároveň omezuje schopnosti sítě a souborového systému ke snížení rizik exfiltrace dat nebo neoprávněného přístupu. Vědci v oblasti bezpečnosti však zjistili, že zatímco tradiční útěky v karanténě jsou obtížné, rizika stále existují ve formě úniku informací v samotném prostředí karantény. Vědci se například podařilo extrahovat vnitřní binární soubory a části proprietárního kódu Google z karantény Geminiho využitím schopnosti číst velké soubory rozbité do malých kousků v rámci výstupů s karanténou. Zatímco tedy karanténa omezuje externí komunikaci, nevylučuje zcela rizika zveřejňování informací z interních aktiv, ke kterému může přístup k karanténě přístup.

Gemini dále implementují vícevrstvé zabezpečení s jemnozrnnými ovládacími prvky, jako je omezení skenování plného souborového systému pomocí nástroje Gemini CLI, což vyžaduje explicitní souhlas uživatelů pro přístupy k souborům a dokonce v místních prostředích pomocí kontejnerů Docker nebo mechanismů karantény specifické pro OS). Tento vrstvený přístup kombinuje cloudové karantény s místním přizpůsobením karantény, aby se omezily operace agenta AI na schválené kontexty a soubory, čímž se snížila náhodná nebo škodlivá expozice dat.

***

Správa bezpečnosti a správa dat

Gemini nabízí různé úrovně: základní verze a „pokročilé“ vydání zaměřené na podnikové potřeby s přísnými funkcemi zabezpečení a dodržování předpisů. Pokročilá verze rozšiřuje zabezpečení integrací s zásadami správy dat, podporuje dodržování předpisů, jako jsou GDPR a HIPAA, a umožňují organizační kontrolu nad pobytem a protokolováním auditu.

Šifrování v Gemini chrání data jak v klidu, tak v tranzitu. Pokročilé verze přidávají zásady šifrování a ztráty dat (DLP) end-to-end (DLP), které řídí, jak jsou data sdílena, přístupná, a zda je AI zpracován citlivým obsahem vůbec. Funkce, jako je správa informačních práv (IRM), zabraňují akcím, jako je kopírování, tisk nebo stahování citlivých souborů, které snižují možnost, že Gemini přistupují nebo vystavují chráněná data během zpracování.

***

Srovnání s zabezpečením karantény Codex

Zatímco specifické technické podrobnosti o zabezpečení karantény Codex jsou méně rozsáhle pokryty načtenými údaji, některá obecná pozorování lze učinit na základě běžných bezpečnostních modelů v běžných používáních takových systémů AI a známých kontrol Codex Security.

Codex, model generování kódu AI od OpenAI, obvykle pracuje s omezením podobnou karanténě při provádění nebo navrhování kódu. Spoléhá se na místní nebo cloudová provádění s schválením uživatelů a oprávnění k modulaci rizika. Zabezpečovací model Codex zahrnuje režimy kontroly vyžadujícího souhlasu uživatele před automatickou prováděním kódu nebo úpravy souborů, podobné systému schválení uživatele Geminiho.

Zejména Gemini CLI otevřeně upozorňuje uživatele při přechodu z režimu pouze pro čtení nebo pouze na návrhy do režimů, které umožňují provádění nebo změny souborů, což poskytuje transparentnost v potenciálně riskantních operacích. Jsou přítomny podobné ovládací prvky, včetně provádění založených na karanténě prostřednictvím kontejnerů, což zajišťuje, že kód běží v izolovaných prostředích, aby se snížila kompromisní rizika systému.

Jak Gemini, tak Codex čelí výzvám z rychlých injekčních útoků, se pokouší oklamat systémy AI do provozování nezamýšlených nebo škodlivých příkazů. Tyto zranitelnosti nejsou plně řešitelné čistě čistě pomocí karantény, protože pramení z interpretační povahy AI a uživatelských vstupů, což zdůrazňuje potřebu ostražitých ovládacích prvků uživatelů a nepřetržité monitorování.

***

Praktické důsledky pro zabezpečení karantény

Cloudová karanténa Gemini zajišťuje, že provádění kódu je izolováno z součástí kritických systémů pomocí filtrování Syscall a správy deskriptorů souborů. Sandbox je však připojen k backendovým nástrojům prostřednictvím trubek RPC a protobufů, což mu dává kontrolovaný, ale rozsáhlý funkční dosah. Tento návrh upřednostňuje bezpečné propojení s externími službami, ale zavádí složitost, kde by mohlo dojít k eskalaci privilegií nebo nezamýšlené úniky dat, pokud budou ohroženy ověření vstupů nebo ovládacích prvků kanálů.

Povaha zpracování cloudu znamená, že data sdílená s Gemini jsou přenášena na servery Google ke zpracování. To představuje úvahy o ochraně osobních údajů, protože veškerá data, která se zabývají AI, podléhají zásadám ochrany osobních údajů společnosti Google a zobecněné cloudové zabezpečení, ale ne nutně plně pod místní kontrolou uživatele. Některé organizace to zmírňují pomocí dalších místních vrstev karantény, jako jsou Conteners Docker nebo Firejail, aby omezily rozsah přístupu Gemini CLI v místním prostředí.

Naproti tomu případy použití Codexu často zdůrazňují integraci do vývojářských prostředí s ovládacími prvky granulárního režimu pro oprávnění provádění kódu. Oba systémy se silně spoléhají na povědomí uživatele a explicitní souhlasy pro citlivé operace, ale zdá se, že Gemini zdůrazňují vrstvené bezpečnostní ovládací prvky přizpůsobené pro scénáře nasazení podnikového nasazení, včetně sledování dodržování předpisů a protokolování auditu.

***

Shrnutí klíčových bodů

- Sandboxing Gemini používá Gvisor Google, který poskytuje izolaci na úrovni Syscall pro bezpečné provádění libovolného pythonového kódu v cloudu, což minimalizuje riziko úniku, ale náchylné k úniku vnitřních dat, pokud jsou přístupné velké vnitřní bináře nebo soubory.

- Správa dat v Gemini Advanced zahrnuje šifrování v Rest/in Transit, Enterprise Compliance Frameworks, zásady DLP a protokoly auditu, což zlepšuje postoj zabezpečení nad rámec základní ochrany. **

- Gemini CLI přidává vícevrstvý uživatelský souhlas a ovládací prvky karantény (např. Docker, OS Sandboxing) na místní úrovni, zabrání nezamýšlenému souboru nebo příkazovým provedením, přičemž stále zpracovává dotazy AI na cloudové infrastruktuře Google. **

- Codex's Sandbox Security sdílí podobnosti v protokolech souhlasu a kontejnerovaných režimech provádění, ale podrobnosti o jeho plné izolaci zpracování backendu jsou méně veřejně zdokumentovány. **

- Oba systémy čelí výzvám z rychlých injekcí a rizik zasvěcených/exfiltrace, která sama karantény nemohou plně zmírnit, což vyžaduje komplexní správu zabezpečení. **

- Geminiho model zpracování cloudu umožňuje výkonné schopnosti AI, ale vyžaduje integrované monitorování, připojení SIEM a automatizované řízení oprávnění k udržení zabezpečení v podnikových scénářích. **

Tento komplexní přehled zdůrazňuje, jak technologie zpracování cloudu a karantény Gemini poskytují robustní, ale nikoli spolehlivé bezpečnostní mechanismy, které postupují nad rámec tradičních modelů, jako je Codex v oblasti zabezpečení, správy věcí veřejných a dodržování předpisů, přesto stále čelí bezpečnostním problémům platformy AI.