Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Comment le traitement des nuages ​​de Gemini affecte-t-il la sécurité du bac à sable contre le codex


Comment le traitement des nuages ​​de Gemini affecte-t-il la sécurité du bac à sable contre le codex


Les informations récupérées couvrent plusieurs aspects du traitement cloud de Google Gemini, de la sécurité des bacs à sable et des fonctionnalités de sécurité connexes, y compris certaines comparaisons avec les aspects de l'approche du Codex dans le sable et les autorisations. L'explication détaillée suivante est basée sur les données recueillies.

***

Traitement cloud de Gemini et sécurité de bac à sable

Google Gemini utilise une architecture de traitement d'IA basée sur le cloud où les calculs d'IA se produisent au centre de l'infrastructure cloud de Google. Cette architecture permet aux utilisateurs d'exécuter du code, comme les scripts Python, dans un environnement sableux conçu pour isoler l'exécution et empêcher les risques à l'échelle du système. Le bac à sable de Gemini est construit à l'aide de la technologie Gvisor de Google, un noyau d'espace utilisateur durci qui isole l'exécution de code via le filtrage syscall et les autorisations strictes.

Le mécanisme de sable dans les Gémeaux est sophistiqué, permettant l'exécution arbitraire du code Python tout en limitant les capacités du réseau et du système de fichiers pour réduire les risques d'exfiltration de données ou d'accès non autorisé. Cependant, les chercheurs en sécurité ont découvert que si les échappements de sable traditionnels sont difficiles, les risques existent toujours sous la forme de fuites d'informations dans l'environnement de bac à sable lui-même. Par exemple, les chercheurs ont réussi à extraire des binaires internes et des parties du code propriétaire de Google à partir du bac à sable de Gémeaux en exploitant la possibilité de lire des fichiers volumineux divisés en petits morceaux dans les sorties de bac à sable. Ainsi, bien que le bac à sable limite la communication externe, elle n'élimine pas complètement les risques de divulgation d'informations des actifs internes auxquels l'environnement de sable peut accéder.

Les Gemini mettent en outre en outre une sécurité multicouche avec des commandes à grain fin, telles que la restriction des analyses complètes des systèmes de fichiers par l'outil CLI Gemini, nécessitant un consentement explicite des utilisateurs pour les accès aux fichiers, et le sable même dans des environnements locaux à l'aide de conteneurs Docker ou de mécanismes de sable spécifiques au système d'exploitation (comme la sous-poube à selle sur les macos). Cette approche en couches combine le sable de sable avec une personnalisation locale de bac à sable pour limiter les opérations d'agent d'IA aux contextes et fichiers approuvés, réduisant l'exposition accidentelle ou malveillante.

***

Fonctionnalités de sécurité et gouvernance des données

Gemini propose différents niveaux: une version de base et une édition "avancée" ciblant les besoins d'entreprise avec des fonctionnalités strictes de sécurité et de conformité. La version avancée étend la sécurité en s'intégrant aux politiques de gouvernance des données d'entreprise, en soutenant la conformité aux réglementations telles que le RGPD et le HIPAA, et permettant un contrôle organisationnel sur la résidence des données et la journalisation de l'audit.

Le cryptage dans les Gémeaux protège les données au repos et au transit. Les versions avancées ajoutent des politiques de cryptage de bout en bout et de prévention des pertes de données (DLP) qui contrôlent la façon dont les données sont partagées, accédés et si le contenu sensible est traité par l'IA. Des fonctionnalités telles que la gestion des droits de l'information (IRM) empêchent des actions telles que la copie, l'impression ou le téléchargement de fichiers sensibles, ce qui réduit la possibilité d'accéder aux Gémeaux ou d'exposer des données protégées pendant le traitement.

***

Comparaison avec la sécurité du Sandbox de Codex

Alors que les détails techniques spécifiques sur la sécurité de Sandbox de Codex sont moins largement couverts dans les données récupérées, certaines observations générales peuvent être faites sur la base des modèles de sécurité en usage courant par de tels systèmes d'IA et des contrôles de sécurité Codex connus.

Codex, le modèle de génération de code AI par OpenAI, fonctionne généralement avec des restrictions de type bac à sable lors de l'exécution ou de la suggestion de code. Il s'appuie sur des exécutions locales ou basées sur le cloud avec des approbations et des autorisations d'utilisateurs pour moduler les risques. Le modèle de sécurité de Codex comprend des modes de contrôle nécessitant le consentement des utilisateurs avant le code automatique ou la modification des fichiers, semblable au système d'approbation de l'invite utilisateur de Gemini.

Notamment, Gemini CLI informe ouvertement les utilisateurs lors du passage d'un mode en lecture seule ou en suggestion uniquement en modes qui permettent des modifications d'exécution ou de fichiers, offrant une transparence dans des opérations potentiellement risquées. Des contrôles similaires, y compris l'exécution basée sur le bac à sable dans les conteneurs, sont présents, garantissant que le code s'exécute dans des environnements isolés pour réduire les risques de compromis système.

Les Gémeaux et le Codex sont confrontés à des défis à partir d'attaques d'injection rapides pour inciter les systèmes d'IA à exécuter des commandes involontaires ou malveillantes. Ces vulnérabilités ne sont pas entièrement résolubles uniquement par sable car elles proviennent de la nature interprétative de l'IA et des entrées des utilisateurs, soulignant la nécessité de contrôles utilisateur vigilants et de surveillance continue.

***

Implications pratiques pour la sécurité de Sandbox

Le sandbox cloud de Gemini garantit que l'exécution du code est isolée des composants système critiques à l'aide du filtrage syscall et de la gestion des descripteurs de fichiers. Cependant, le bac à sable est connecté aux outils backend via les tuyaux RPC et les communications Protobuf, ce qui lui donne une portée fonctionnelle contrôlée mais étendue. Cette conception priorise l'interfaçage sécurisé avec les services externes, mais introduit une complexité où l'escalade des privilèges ou les fuites de données imprévues pourraient se produire si la validation d'entrée ou les contrôles de canal sont compromises.

La nature du traitement cloud implique que les données partagées avec les Gémeaux sont transmises aux serveurs de Google pour le traitement. Cela pose des considérations de confidentialité, car toutes les données gérées par l'IA sont soumises aux politiques de confidentialité de Google et à la sécurité du cloud généralisée, mais pas nécessairement entièrement sous le contrôle local de l'utilisateur. Certaines organisations atténuent cela en utilisant des couches de sable locales supplémentaires telles que les conteneurs Docker ou Firejail pour limiter la portée de l'accès du Gemini CLI dans les environnements locaux.

En revanche, les cas d'utilisation de Codex mettent souvent l'accent sur l'intégration dans les environnements de développement avec des contrôles de mode granulaire pour les autorisations d'exécution de code. Les deux systèmes reposent fortement sur la sensibilisation des utilisateurs et les consentements explicites pour les opérations sensibles, mais Gemini semble mettre l'accent sur les contrôles de sécurité en couches adaptés aux scénarios de déploiement d'entreprise, y compris le suivi de la conformité et la journalisation d'audit.

***

Résumé des points clés

- Le sable de Gemini utilise le gvisor de Google, qui fournit une isolation au niveau du système pour exécuter en toute sécurité le code python arbitraire dans le cloud, minimisant le risque de déménagement mais sensible aux risques de fuite de données internes si les grands binaires ou fichiers internes sont accessibles. **

- La gouvernance des données dans Gemini Advanced comprend le chiffrement au repos / en transit, les cadres de conformité d'entreprise, les politiques DLP et les journaux d'audit, améliorant la posture de sécurité au-delà des protections de base. **

- Gemini CLI ajoute localement le consentement des utilisateurs et les bacs à sable multicouches (par exemple, Docker, Sandboxing du système d'exploitation), empêchant l'exécution de fichiers ou de commandes non intentionnée, tout en traitant des requêtes AI sur Google Cloud Infrastructure. **

- Sandbox Security de Codex partage des similitudes dans les protocoles de consentement et les modes d'exécution conteneurisés, mais les détails de son isolement complet de traitement du backend sont moins documentés publiquement. **

- Les deux systèmes sont confrontés à des défis provenant des injections rapides et des risques d'initiés / exfiltration que le sable ne peut pas complètement atténuer, nécessitant une gouvernance de sécurité complète. **

- Le modèle de traitement du cloud de Gemini permet de puissantes capacités d'IA mais nécessite une surveillance intégrée, des connexions SIEM et une gestion automatisée de l'autorisation pour maintenir la sécurité dans les scénarios d'entreprise. **

Cet aperçu complet souligne comment les technologies de traitement des nuages ​​et de sable de Gemini fournissent des mécanismes de sécurité robustes mais pas infaillibles, progressant au-delà des modèles traditionnels comme le codex dans la sécurité, la gouvernance et l'intégration de la conformité axées sur les entreprises, mais toujours confronté à des défis de sécurité inhérents à la plate-forme.