Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon In che modo l'elaborazione del cloud di Gemini influisce sulla sicurezza di sandbox rispetto al codice


In che modo l'elaborazione del cloud di Gemini influisce sulla sicurezza di sandbox rispetto al codice


Le informazioni recuperate coprono molteplici aspetti dell'elaborazione cloud di Google Gemini, della sicurezza di sandbox e delle relative funzionalità di sicurezza, inclusi alcuni confronti con aspetti dell'approccio del Codice in sandboxing e autorizzazioni. La seguente spiegazione dettagliata si basa sui dati raccolti.

***

elaborazione cloud di Gemini e sicurezza sandbox

Google Gemini utilizza un'architettura di elaborazione dell'intelligenza artificiale basata su cloud in cui i calcoli dell'intelligenza artificiale si verificano centralmente sull'infrastruttura cloud di Google. Questa architettura consente agli utenti di eseguire codice, come gli script di Python, all'interno di un ambiente sandbox progettato per isolare l'esecuzione e prevenire i rischi a livello di sistema. La sandbox di Gemini è costruita utilizzando la tecnologia GVISOR di Google, un kernel spaziale utente indurito che isola l'esecuzione del codice attraverso il filtro SYSCall e le autorizzazioni rigorose.

Il meccanismo di sandboxing in Gemini è sofisticato, consentendo l'esecuzione arbitraria del codice Python, limitando al contempo le capacità di rete e filesystem per ridurre i rischi di esfiltrazione di dati o accesso non autorizzato. Tuttavia, i ricercatori della sicurezza hanno scoperto che mentre le fughe tradizionali sandbox sono difficili, esistono ancora rischi sotto forma di perdite di informazioni all'interno dell'ambiente sandbox stesso. Ad esempio, i ricercatori sono riusciti a estrarre binari interni e parti del codice proprietario di Google dalla sandbox di Gemini sfruttando la possibilità di leggere grandi file suddivisi in piccoli blocchi all'interno degli output di sandbox. Pertanto, sebbene il sandbox limiti la comunicazione esterna, non elimina completamente i rischi di divulgazione delle informazioni dalle risorse interne a cui l'ambiente Sandboxed può accedere.

Gemini implementa ulteriormente la sicurezza a più livelli con controlli a grana fine, come la limitazione delle scansioni complete di file system da parte dello strumento GEMINI CLI, che richiede un consenso esplicito degli utenti per gli accessi ai file e sandboxing anche all'interno degli ambienti locali utilizzando i contenitori Docker-Sandboxing specifici di sandboxing (MACOS). Questo approccio a strati combina sandboxing cloud con la personalizzazione locale di sandbox per limitare le operazioni di agente di intelligenza artificiale a contesti e file approvati, riducendo l'esposizione a dati accidentali o dannosi.

***

Funzionalità di sicurezza e governance dei dati

Gemini offre livelli diversi: una versione di base e un'edizione "avanzata" che si rivolge alle esigenze aziendali con rigorose funzionalità di sicurezza e conformità. La versione avanzata estende la sicurezza integrando con le politiche di governance dei dati aziendali, a supporto del rispetto delle normative come GDPR e HIPAA e consentendo il controllo organizzativo sulla residenza dei dati e la registrazione di audit.

La crittografia nei Gemelli protegge i dati sia a riposo che in transito. Le versioni avanzate aggiungono politiche di crittografia e perdita di dati end-to-end che controllano il modo in cui i dati sono condivisi, accessibili e se il contenuto sensibile viene elaborato dall'intelligenza artificiale. Funzionalità come la gestione dei diritti delle informazioni (IRM) impediscono azioni come la copia, la stampa o il download di file sensibili, che riducono la possibilità di accedere o esposizione di dati protetti da Gemini durante l'elaborazione.

***

Confronto con la sicurezza di Sandbox di Codex

Mentre i dettagli tecnici specifici sulla sicurezza di Sandbox di Codex sono meno ampiamente trattati nei dati recuperati, alcune osservazioni generali possono essere fatte in base ai modelli di sicurezza in uso comune da tali sistemi di intelligenza artificiale e controlli di sicurezza del Codice.

Il Codice, il modello di generazione di codice AI di OpenAI, opera in genere con restrizioni simili a sandbox durante l'esecuzione o il codice suggerendo. Si basa su esecuzioni locali o basate su cloud con approvazioni degli utenti e autorizzazioni per modulare il rischio. Il modello di sicurezza di Codex include le modalità di controllo che richiedono il consenso dell'utente prima del codice di esecuzione automatica o dei file di modifica, simile al sistema di approvazione del prompt utente di Gemini.

In particolare, Gemini CLI avvisa apertamente gli utenti quando si sposta da una modalità di sola lettura o suggerimenti in modalità che consentono le modifiche all'esecuzione o dei file, fornendo trasparenza in operazioni potenzialmente rischiose. Sono presenti controlli simili, inclusa l'esecuzione basata su sandbox attraverso contenitori, garantendo il codice in ambienti isolati per ridurre i rischi di compromesso del sistema.

Sia Gemelli che Codex affrontano sfide dei rapidi attacchi di iniezione dei tentativi di indurre i sistemi di intelligenza artificiale a eseguire comandi non intenzionali o dannosi. Queste vulnerabilità non sono completamente risolvibili solo attraverso il sandboxing perché derivano dalla natura interpretativa dell'intelligenza artificiale e degli input degli utenti, sottolineando la necessità di controlli di utenti vigili e monitoraggio continuo.

***

implicazioni pratiche per la sicurezza sandbox

Gemini's cloud sandbox ensures that code execution is isolated from critical system components using syscall filtering and file descriptor management. Tuttavia, il sandbox è collegato agli strumenti di backend attraverso tubi RPC e comunicazioni protobuf, dandole una portata funzionale controllata ma estesa. Questo design dà la priorità all'interfaccia sicura con servizi esterni ma introduce complessità in cui potrebbero verificarsi escalation dei privilegi o perdite di dati non intenzionali se la convalida dell'input o i controlli del canale sono compromessi.

La natura dell'elaborazione del cloud implica che i dati condivisi con Gemini vengono trasmessi ai server di Google per l'elaborazione. Ciò pone considerazioni sulla privacy, poiché tutti i dati gestiti dall'intelligenza artificiale sono soggetti alle politiche sulla privacy di Google e alla sicurezza del cloud generalizzata, ma non necessariamente completamente sotto il controllo locale dell'utente. Alcune organizzazioni mitigano questo utilizzando ulteriori strati di sandboxing locale come i contenitori Docker o Firejail per limitare l'ambito dell'accesso della CLI Gemini all'interno degli ambienti locali.

Al contrario, i casi d'uso di Codex spesso enfatizzano l'integrazione negli ambienti degli sviluppatori con controlli in modalità granulare per le autorizzazioni di esecuzione del codice. Entrambi i sistemi si basano fortemente sulla consapevolezza degli utenti e sui consensi espliciti per le operazioni sensibili, ma Gemini sembra enfatizzare i controlli di sicurezza a strati adattati per gli scenari di distribuzione aziendale, tra cui il monitoraggio della conformità e la registrazione di audit.

***

Riepilogo dei punti chiave

- Il sandboxing di Gemini utilizza GVISOR di Google, che fornisce l'isolamento a livello di Syscall per eseguire in modo sicuro il codice Python arbitrario all'interno del cloud, minimizzando il rischio di breakout ma suscettibile ai rischi di perdita di dati interni se sono accessibili grandi binari interni o file. **

- La governance dei dati in Gemini Advanced include la crittografia a riposo/in transito, framework di conformità aziendale, politiche DLP e registri di audit, migliorando la postura della sicurezza oltre le protezioni di base. **

- Gemini CLI aggiunge il consenso dell'utente a più livelli e i controlli di sandbox (ad es. Docker, Sandboxing OS) a livello locale, impedendo l'esecuzione di file o comandi non intenzionali, pur elaborando domande di intelligenza artificiale su Google Cloud Infrastructure. **

- Sandbox Security di Codex condivide le somiglianze nei protocolli di consenso e nelle modalità di esecuzione containerizzata, ma i dettagli sul suo isolamento di elaborazione del back -end completo sono meno documentati pubblicamente. **

- Entrambi i sistemi affrontano sfide da iniezioni tempestive e rischi per insider/esfiltrazioni che il solo sandboxing non può mitigare completamente, che richiede una governance completa della sicurezza. **

- Il modello di elaborazione cloud di Gemini consente potenti funzionalità di intelligenza artificiale ma richiede un monitoraggio integrato, connessioni SIEM e gestione automatizzata delle autorizzazioni per mantenere la sicurezza negli scenari aziendali. **

Questa panoramica completa sottolinea il modo in cui le tecnologie di elaborazione e sandboxing di Gemini forniscono meccanismi di sicurezza robusti ma non infallibili, avanzando oltre modelli tradizionali come il Codice nella sicurezza, alla governance e all'integrazione della conformità incentrate sull'impresa, ma ancora affrontando sfide di sicurezza della piattaforma di AI interni.