Полученная информация охватывает несколько аспектов облачной обработки Google Gemini, безопасности песочницы и связанных с ними функций безопасности, включая некоторые сравнения с аспектами подхода Codex в песочнице и разрешениях. Следующее подробное объяснение основано на собранных данных.
***
Облачная обработка Gemini и безопасность песочницы
Google Gemini использует облачную архитектуру обработки искусственного интеллекта, где вычисления искусственного интеллекта встречаются в центре в облачной инфраструктуре Google. Эта архитектура позволяет пользователям запускать код, такие как сценарии Python, в среде с песочницей, предназначенной для выявления выполнения и предотвращения рисков общенациональной системы. Песочница Gemini построена с использованием Google Gvisor Technology, закаленного ядра пользовательского пространства, которое изолирует выполнение кода с помощью фильтрации Syscall и строгих разрешений.
Механизм песочницы в Близнецах сложен, что позволяет производить произвольное выполнение кода питона, ограничивая возможности сети и файловой системы, чтобы снизить риски эксфильтрации данных или несанкционированный доступ. Тем не менее, исследователи безопасности обнаружили, что, хотя традиционные выбросы песочницы трудны, риски все еще существуют в виде утечки информации в самой среде песочницы. Например, исследователям удалось извлечь внутренние двоичные файлы и части запатентованного кода Google из песочницы Gemini, используя возможность читать большие файлы, разбитые на небольшие куски на выходах песочницы. Таким образом, в то время как песочница ограничивает внешнюю связь, он не полностью устраняет риски раскрытия информации от внутренних активов, к которым может получить среду на песочке.
Близнецы дополнительно реализуют многослойную безопасность с помощью мелкозернистых элементов управления, такими как ограничение полной файловой системы с помощью инструмента Gemini CLI, требуя явного согласия пользователя на доступ к файлам и песочницу даже в локальных средах с использованием контейнеров Docker или механизмов песочницы для специфических коробок ОС (например, Seatbelt на MacOS). Этот слоистый подход сочетает в себе облачную песочницу с локальной настройкой песочницы, чтобы ограничить операции агента AI утвержденными контекстами и файлами, снижая случайное или злонамеренное воздействие данных.
***
функции безопасности и управление данными
Gemini предлагает разные уровни: базовая версия и «расширенное» издание, нацеленное на потребности предприятий с строгими функциями безопасности и соответствия. Усовершенствованная версия расширяет безопасность, интегрируясь с политиками управления корпоративными данными, поддерживая соответствие такими правилами, как GDPR и HIPAA, и обеспечивая организационный контроль над резиденцией данных и регистрацией аудита.
Шифрование в Близнецах защищает данные как в состоянии покоя, так и при транспортировке. Усовершенствованные версии добавляют политики сквозного шифрования и предотвращения потери данных (DLP), которые контролируют, как передаются данные, доступны, и является ли контенсивный контент вообще обрабатывается ИИ. Такие функции, как управление информационными правами (IRM), предотвращают такие действия, как копирование, печать или загрузка конфиденциальных файлов, что снижает возможность доступа к Близнецам или подвергать защищенных данных во время обработки.
***
Сравнение с безопасностью песочницы Codex
Хотя конкретные технические детали о безопасности песочницы Codex менее широко распространены в полученных данных, некоторые общие наблюдения могут быть сделаны на основе моделей безопасности, в которых распространены, такие системы ИИ и известные элементы безопасности Codex.
Codex, модель генерации кодов AI от OpenAI, обычно работает с ограничениями, похожими на песочницу при выполнении или предложении кода. Он опирается на локальные или облачные выполнения с разрешениями и разрешениями пользователей для модуляции риска. Модель безопасности Codex включает в себя режимы управления, требующие согласия пользователя перед автоподобным кодом или изменчивы файлов, сродни системе утверждения пользователя Gemini.
Примечательно, что CLI Gemini открыто уведомляет пользователей при переходе из режима только для чтения или только для предложений в режимы, которые включают выполнение или изменение файлов, обеспечивая прозрачность в потенциально рискованных операциях. Аналогичные элементы управления, включая выполнение на основе песочницы через контейнеры, присутствуют, обеспечивая пробеги кода в изолированных средах для снижения рисков системы.
И Близнецы, и Кодекс сталкиваются с проблемами, связанными с быстрыми атаками инъекций, попытками обмануть системы ИИ в запуск непреднамеренных или злонамеренных команд. Эти уязвимости не полностью разрешаются исключительно через песочницу, потому что они связаны с интерпретирующей природой ИИ и пользовательских вводов, подчеркивая необходимость бдительного элемента управления пользователем и непрерывного мониторинга.
***
Практические последствия для безопасности песочницы
Облачная песочница Gemini гарантирует, что выполнение кода выделяется из критических компонентов системы с использованием фильтрации SYSCALL и управления дескриптором файла. Тем не менее, песочница подключена к бэкэнд -инструментам с помощью RPC Pipes и Protobuf Communications, что дает ее контролируемую, но обширную функциональную охват. В этом дизайне приоритет безопасное взаимодействие с внешними службами, но вводит сложность, когда может произойти эскалация привилегий или непреднамеренные утечки данных, если могут произойти проверка ввода или элементы управления каналами.
Характер обработки облаков подразумевает, что данные, разделяемые с Близнецами, передаются на серверы Google для обработки. Это создает соображения конфиденциальности, поскольку любые данные, обработанные ИИ, подлежат политике конфиденциальности Google и обобщенной облачной безопасности, но не обязательно полностью под локальным управлением пользователя. Некоторые организации смягчают это, используя дополнительные локальные слои с песочницей, такие как контейнеры Docker или Firejail, чтобы ограничить объем доступа Gemini CLI в местных средах.
Напротив, варианты использования Codex часто подчеркивают интеграцию в среда разработчиков с гранулированными элементами управления режимами для разрешений на выполнение кода. Обе системы в значительной степени полагаются на осведомленность пользователя и явное согласие на конфиденциальные операции, но Близнецы, похоже, подчеркивают многоуровневые элементы управления безопасности, адаптированные для сценариев развертывания предприятия, включая отслеживание соответствия и регистрацию аудита.
***
Сводка ключевых моментов
- Санчанка Gemini использует Google Gvisor, который обеспечивает изоляцию на уровне Syscall для надежного выполнения произвольного кода Python в облаке, минимизируя риск прорыва, но подверженным рискам утечки внутренних данных, если доступны большие внутренние виды двойных или файлов. **
- Управление данными в Gemini Advanced включает в себя шифрование в REST/в транзите, фреймворки соответствия предприятиям, политики DLP и журналы аудита, улучшение положения безопасности за пределами базовой защиты. **
- Gemini CLI добавляет многослойное согласие пользователя и управления песочницей (например, Docker, Sandboxing OS), предотвращая непреднамеренное выполнение файлов или команды, при этом все еще обрабатывая запросы AI на инфраструктуре Google Cloud. **
- Сходство сходства в песочнице Codex SACE SAGE по протоколам согласия и режимам выполнения в контейнер, но подробности о его изоляции полной обработки бэкэнд являются менее публично документированы. **
- Обе системы сталкиваются с проблемами от быстрых инъекций и рисков инсайдера/экстрафильтрации, которые только песочница не может полностью смягчить, требуя комплексного управления безопасности. **
- Модель облачной обработки Gemini обеспечивает мощные возможности ИИ, но требует интегрированного мониторинга, соединений SIEM и автоматического управления разрешениями для поддержания безопасности в сценариях предприятия. **
Этот всеобъемлющий обзор подчеркивает, как технологии облачной обработки и песочницы Gemini обеспечивают надежные, но не надежные механизмы безопасности, выходя за рамки традиционных моделей, таких как Codex, в предприятиях, ориентированных на предприятие, управление и интеграцию соответствия, но все же сталкиваются с неотъемлемыми проблемами безопасности платформы AI.