Informacje pobrane obejmują wiele aspektów przetwarzania w chmurze Google Gemini, bezpieczeństwa piaskownicy i powiązanych funkcji bezpieczeństwa, w tym niektóre porównania z aspektami podejścia Codex w piaskownicy i uprawnień. Poniższe szczegółowe wyjaśnienie opiera się na zebranych danych.
***
Gemini w chmurze i bezpieczeństwo piaskownicy
Google Gemini wykorzystuje oparte na chmurze architektura przetwarzania sztucznej inteligencji, w której obliczenia AI występują centralnie w infrastrukturze chmurowej Google. Ta architektura pozwala użytkownikom uruchamiać kod, takie jak skrypty Pythona, w środowisku piaskownicowym zaprojektowanym do izolowania wykonywania i zapobiegania ryzykom w całym systemie. Sandbox Gemini jest zbudowany przy użyciu technologii Google GVISOR, zahartowanego jądra w przestrzeni użytkownika, które izoluje wykonywanie kodu poprzez filtrowanie Syscall i ścisłe uprawnienia.
Mechanizm piaskowania w Gemini jest wyrafinowany, umożliwiając dowolne wykonywanie kodu Pythona przy jednoczesnym ograniczeniu możliwości sieci i systemu plików w celu zmniejszenia ryzyka wydłużenia danych lub nieautoryzowanego dostępu. Jednak badacze bezpieczeństwa odkryli, że chociaż tradycyjne ucieczki z piaskownicy są trudne, ryzyko nadal istnieją w postaci wycieku informacji w samym środowisku piaskownicy. Na przykład badaczom udało się wyodrębnić wewnętrzne binarie i części zastrzeżonego kodu Google z piaskownicy Gemini, wykorzystując możliwość czytania dużych plików podzielonych na małe fragmenty w wyjściach piaskownicy. Tak więc, chociaż piaskownica ogranicza komunikację zewnętrzną, nie eliminuje całkowicie ryzyka ujawniania informacji z wewnętrznych zasobów, do których może uzyskać dostęp do środowiska piaskownicy.
GEMINI dodatkowo wdraża wielowarstwowe bezpieczeństwo z drobnoziarnistymi elementami sterującymi, takimi jak ograniczenie skanowania pełnego systemu plików przez narzędzie CLI Gemini, wymagające wyraźnej zgody użytkownika dostępu do plików, a piaskownica nawet w lokalnych środowiskach przy użyciu kontenerów Docker lub mechanizmów piaskownicowych specyficznych dla systemu operacyjnego (podobnie jak Festbelt w MacOS). To warstwowe podejście łączy piaskownicę w chmurze z lokalną dostosowywaniem piaskownicy, aby ograniczyć operacje agentów AI do zatwierdzonych kontekstów i plików, zmniejszając przypadkową lub złośliwą ekspozycję na dane.
***
funkcje bezpieczeństwa i zarządzanie danymi
Gemini oferuje różne poziomy: wersja podstawowa i „zaawansowana” edycja ukierunkowana na potrzeby przedsiębiorstwa z rygorystycznymi funkcjami bezpieczeństwa i zgodności. Wersja zaawansowana rozszerza bezpieczeństwo poprzez integrację z zasadami zarządzania danymi korporacyjnymi, wspierając zgodność z przepisami takimi jak RODPR i HIPAA oraz umożliwiając kontrolę organizacyjną nad rezydencją danych i rejestrowaniem audytu.
Szyfrowanie w Gemini chroni dane zarówno w spoczynku, jak i w tranzycie. Wersje zaawansowane dodają zasady związane z szyfrowaniem i zapobieganiem stratom danych (DLP), które kontrolują sposób udostępniania, dostępu, dostępu i tego, czy wrażliwa treść jest w ogóle przetwarzana przez sztuczną inteligencję. Funkcje takie jak zarządzanie prawami informacyjnymi (IRM) zapobiegają działaniom takim jak kopiowanie, drukowanie lub pobieranie poufnych plików, co zmniejsza możliwość dostępu do Gemini lub ujawnienia chronionych danych podczas przetwarzania.
***
Porównanie z bezpieczeństwem piaskownicy Codex
Podczas gdy konkretne szczegóły techniczne dotyczące bezpieczeństwa piaskownicy Codex są mniej szeroko omówione w pobranych danych, niektóre ogólne obserwacje można dokonać na podstawie modeli bezpieczeństwa w powszechnym użyciu przez takie systemy AI i znane kontrole bezpieczeństwa Codex.
Codex, model generowania kodu AI według Openai, zwykle działa z ograniczeniami piaskownicy podczas wykonywania lub sugerowania kodu. Opiera się na lokalnych lub chmurowych wykonaniach z zatwierdzeniami użytkowników i uprawnieniami do modulowania ryzyka. Model bezpieczeństwa Codex obejmuje tryby sterowania wymagające zgody użytkownika przed kodem automatycznego wykonywania lub modyfikowania plików, podobnie jak system szybkiego zatwierdzenia przez użytkownika Gemini.
W szczególności Gemini CLI otwarcie powiadamia użytkowników podczas przechodzenia z trybu tylko do odczytu lub tylko sugestii do trybów, które umożliwiają realizację lub zmiany plików, zapewniając przejrzystość w potencjalnie ryzykownych operacjach. Obecne są podobne elementy sterujące, w tym wykonywanie oparte na piaskownicy za pośrednictwem kontenerów, zapewniając, że kod uruchamia w izolowanych środowiskach do zmniejszania ryzyka systemu.
Zarówno Gemini, jak i Codex stoją przed wyzwaniami z szybkich ataków wtrysku, aby nakłonić systemy AI do prowadzenia niezamierzonych lub złośliwych poleceń. Te luki w zabezpieczeniach nie są w pełni rozpowszechnione wyłącznie poprzez piaskownicę, ponieważ wynikają z interpretacyjnego charakteru AI i danych wejściowych użytkowników, podkreślając potrzebę czujnych kontroli użytkowników i ciągłego monitorowania.
***
praktyczne implikacje dla bezpieczeństwa piaskownicy
Sandbox w chmurze Gemini zapewnia, że wykonywanie kodu jest odizolowane od krytycznych komponentów systemu za pomocą filtrowania Syscall i zarządzania deskryptorem plików. Jednak piaskownica jest podłączona do narzędzi zaplecza za pomocą rur RPC i komunikacji protobuf, co daje kontrolowany, ale rozległy zasięg funkcjonalny. Ten projekt priorytetuje bezpieczne interfejsy z usługami zewnętrznymi, ale wprowadza złożoność, gdy eskalacja uprawnienia lub niezamierzone wycieki danych mogą wystąpić, jeśli walidacja wejściowa lub kontrole kanału są zagrożone.
Charakter przetwarzania w chmurze oznacza, że dane udostępnione Gemini są przesyłane do serwerów Google w celu przetwarzania. Stwarza to względy prywatności, ponieważ każde dane obsługiwane przez AI podlegają polityce prywatności Google i uogólnionym bezpieczeństwu w chmurze, ale niekoniecznie w pełni pod kontrolą lokalną użytkownika. Niektóre organizacje łagodzą to za pomocą dodatkowych lokalnych warstw piaskownicowych, takich jak Docker lub Firejail Conteners, aby ograniczyć zakres dostępu Gemini CLI w lokalnych środowiskach.
Natomiast przypadki użycia Codexa często kładą nacisk na integrację ze środowiskami programistów z kontrolą trybu ziarnistego do uprawnień do wykonywania kodu. Oba systemy w dużej mierze polegają na świadomości użytkowników i wyraźnych zgodach na wrażliwe operacje, ale Gemini wydaje się podkreślać warstwowe kontrole bezpieczeństwa dostosowane do scenariuszy wdrażania przedsiębiorstw, w tym śledzenie zgodności i rejestrowanie audytu.
***
Podsumowanie kluczowych punktów
- Sandboxing Gemini wykorzystuje Google GVISOR, który zapewnia izolację na poziomie Syscall do bezpiecznego wykonywania dowolnego kodu Pythona w chmurze, minimalizując ryzyko przełomu, ale podatne na ryzyko wycieku danych wewnętrznych, jeśli dostępne są duże wewnętrzne binarie lub pliki.
- Zarządzanie danymi w Gemini Advanced obejmuje szyfrowanie w REST/in Transit, Frameworks zgodności przedsiębiorstwa, zasady DLP i dzienniki audytu, poprawa postawy bezpieczeństwa poza podstawową ochroną. **
- Gemini CLI dodaje lokalnie wielowarstwową zgodę użytkownika i sterowanie piaskownicą (np. Docker, Sandboxing Sandboxing), zapobiegając wykonaniu niezamierzonego pliku lub poleceń, jednocześnie przetwarzając zapytania AI w infrastrukturze Google Cloud. **
- Sandbox Sandbox Security Udziały podobieństwa w protokołach zgody i kontenerowanych trybach wykonania, ale szczegóły dotyczące pełnej izolacji przetwarzania zaplecza są mniej publicznie udokumentowane. **
- Oba systemy stoją przed wyzwaniami z szybkich zastrzyków oraz zagrożeń poufnych/exfiltracji, których sam piaskownica nie może w pełni złagodzić, wymagającym kompleksowego zarządzania bezpieczeństwem. **
- Model przetwarzania w chmurze Gemini umożliwia potężne możliwości sztucznej inteligencji, ale wymaga zintegrowanego monitorowania, połączeń SIEM i zautomatyzowanego zarządzania uprawnieniami w celu utrzymania bezpieczeństwa w scenariuszach przedsiębiorstwa. **
Ten kompleksowy przegląd podkreśla, w jaki sposób technologie przetwarzania w chmurze i piaskownicy Gemini zapewniają solidne, ale nie niezawodne mechanizmy bezpieczeństwa, przechodzące poza tradycyjne modele, takie jak Codex w zakresie bezpieczeństwa koncentrowanego przedsiębiorstwem, zarządzaniem i integracją zgodności, a jednocześnie stawiają czoła nieodłącznym wyzwaniom związanym z bezpieczeństwem platformy AI.