Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Kā Gemini mākoņu apstrāde ietekmē smilšu kastes drošību pret kodeksu


Kā Gemini mākoņu apstrāde ietekmē smilšu kastes drošību pret kodeksu


Iegūtā informācija aptver vairākus Google Gemini mākoņa apstrādes, smilšu kastes drošības un saistīto drošības funkciju aspektus, ieskaitot dažus salīdzinājumus ar Codex pieejas aspektiem smilšu kastes un atļaujās. Šis detalizēts skaidrojums ir balstīts uz apkopotajiem datiem.

***

Gemini mākoņu apstrāde un smilšu kastes drošība

Google Gemini izmanto uz mākoņiem balstītu AI apstrādes arhitektūru, kurā AI aprēķini centrāli notiek Google mākoņa infrastruktūrā. Šī arhitektūra ļauj lietotājiem palaist kodu, piemēram, Python skriptus, smilšu kastes vidē, kas paredzēta, lai izolētu izpildi un novērstu visas sistēmas riskus. Dvīņu smilšu kaste tiek veidota, izmantojot Google Gvisor Technology-rūdīta lietotāja telpas kodolu, kas izolē koda izpildi, izmantojot syscall filtrēšanu un stingras atļaujas.

Smilšu kastes mehānisms Dvīņos ir sarežģīts, ļaujot patvaļīgai Python koda izpildei, vienlaikus ierobežojot tīkla un failu sistēmas iespējas samazināt datu pārfiltrācijas vai neatļautas piekļuves riskus. Tomēr drošības pētnieki atklāja, ka, lai arī tradicionālās smilšu kastes ir grūti, riski joprojām pastāv informācijas noplūdes veidā pašā smilšu kastes vidē. Piemēram, pētniekiem izdevās iegūt iekšējos bināros bināros failus un Google patentētā koda daļas no Gemini smilšu kastes, izmantojot iespēju lasīt lielus failus, kas sadalīti mazos gabaliņos smilšu kastes izejas ietvaros. Tādējādi, lai arī smilšu kaste ierobežo ārējo saziņu, tā pilnībā nenovērš informācijas atklāšanas riskus no iekšējiem aktīviem, kuriem var piekļūt smilšu kastes vide.

Dvīņi vēl vairāk ievieš daudzslāņu drošību ar smalkgraudainiem vadības ierīcēm, piemēram, pilnīgu failu sistēmas skenēšanas ierobežošanu ar Gemini CLI rīku, nepieciešama skaidra lietotāja piekrišana failu piekļuvei un smilšu kastītes pat vietējā vidē, izmantojot dokotāju konteinerus vai OS specifiskiem smilšu kastēšanas mehānismiem (piemēram, drošības jostā uz macOS). Šī slāņainā pieeja apvieno mākoņu smilšu kastīti ar vietējo smilšu kastes pielāgošanu, lai ierobežotu AI aģenta operācijas ar apstiprinātiem kontekstiem un failiem, samazinot nejaušu vai ļaunprātīgu datu ekspozīciju.

***

Drošības funkcijas un datu pārvaldība

Dvīņi piedāvā dažādus līmeņus: bāzes versiju un "uzlabotu" izdevumu, kas paredzēts uzņēmuma vajadzībām ar stingrām drošības un atbilstības funkcijām. Papildu versija paplašina drošību, integrējoties ar korporatīvās datu pārvaldības politikām, atbalstot atbilstību tādiem noteikumiem kā GDPR un HIPAA un ļaujot organizatoriski kontrolēt datu uzturēšanos un revīzijas reģistrēšanu.

Šifrēšana Dvīņos aizsargā datus gan miera stāvoklī, gan tranzītā. Advanced versijas pievieno visaptverošu šifrēšanas un datu zudumu profilakses (DLP) politikas, kas kontrolē, kā dati tiek koplietoti, piekļuvei un vai AI vispār apstrādā sensitīvu saturu. Tādas funkcijas kā informācijas tiesību pārvaldība (IRM) novērš tādas darbības kā sensitīvu failu kopēšana, drukāšana vai lejupielāde, kas samazina Dvīņu iespēju piekļūt vai pakļaut aizsargātus datus apstrādes laikā.

***

Salīdzinājums ar Codex smilšu kastes drošību

Kaut arī specifiska tehniskā informācija par Codex smilšu kastes drošību ir mazāk plaši apskatīta iegūtos datos, dažus vispārīgus novērojumus var veikt, pamatojoties uz drošības modeļiem, ko parasti izmanto šādas AI sistēmas un zināmas Codex drošības kontroles.

Codex, AI koda ģenerēšanas modelis, ko veic Openai, parasti darbojas ar smilšu kastei līdzīgiem ierobežojumiem, izpildot vai ierosinot kodu. Tas paļaujas uz vietējiem vai mākoņiem balstītām izpildes ar lietotāju apstiprinājumiem un atļaujām, lai modulētu risku. Codex drošības modelī ietilpst vadības režīmi, kas prasa lietotāja piekrišanu pirms automātiskās izpildīšanas koda vai failu modificēšanas, līdzīgi kā Gemini lietotāja uzvednes apstiprināšanas sistēmai.

Proti, Dvīņi CLI atklāti paziņo lietotājiem, pārejot no tikai lasāma vai tikai ieteikuma režīma režīmā, kas ļauj veikt izpildes vai failu izmaiņas, nodrošinot potenciāli riskantu operāciju caurspīdīgumu. Tiek klāt līdzīgas vadības ierīces, ieskaitot izpildi, kas balstīta uz smilšu kasti, izmantojot konteinerus, nodrošinot, ka kods darbojas izolētā vidē, lai samazinātu sistēmas kompromisu riskus.

Gan Dvīņi, gan Codex saskaras ar izaicinājumiem, kas saistīti ar tūlītēju injekcijas uzbrukumiem, mēģina pievilināt AI sistēmas par neparedzētu vai ļaunprātīgu komandu vadīšanu. Šīs ievainojamības nav pilnībā atrisināmas tikai ar smilšu boksa veidošanu, jo tās izriet no AI un lietotāju ieejas interpretācijas rakstura, uzsverot nepieciešamību pēc modrām lietotāju kontroles un pastāvīgas uzraudzības.

***

Praktiska ietekme uz smilšu kastes drošību

Gemini's Cloud Sandbox nodrošina, ka koda izpilde tiek izolēta no kritiskām sistēmas komponentiem, izmantojot SyScall filtrēšanu un failu deskriptora pārvaldību. Tomēr smilšu kaste ir savienota ar aizmugures rīkiem, izmantojot RPC caurules un Protobuf sakarus, dodot tai kontrolētu, bet plašu funkcionālu sasniedzamību. Šis dizains prioritizē drošu saskarni ar ārējiem pakalpojumiem, bet ievieš sarežģītību, kur var rasties privilēģiju eskalācija vai neparedzētas datu noplūdes, ja tiek apdraudētas ievades validācija vai kanālu vadības ierīces.

Mākoņu apstrādes raksturs nozīmē, ka dati, kas koplietoti ar Gemini, tiek pārsūtīti uz Google serveriem apstrādei. Tas rada privātuma apsvērumus, jo visi AI apstrādātie dati ir pakļauti Google privātuma politikai un vispārinātai mākoņu drošībai, bet ne vienmēr pilnībā tiek izmantota lietotāja vietējā kontrolē. Dažas organizācijas to mazina, izmantojot papildu vietējos smilšu kastes slāņus, piemēram, Docker vai FireJail konteinerus, lai ierobežotu Dvīņu CLI piekļuves jomu vietējā vidē.

Turpretī Codex lietošanas gadījumi bieži uzsver integrāciju izstrādātāju vidē ar granulētā režīma vadības ierīcēm koda izpildes atļaujām. Abas sistēmas lielā mērā balstās uz lietotāju apzināšanos un skaidru piekrišanu jutīgām darbībām, taču Dvīņi, šķiet, uzsver slāņainas drošības kontroles, kas pielāgotas uzņēmuma izvietošanas scenārijiem, ieskaitot atbilstības izsekošanu un revīzijas reģistrēšanu.

***

Galveno punktu kopsavilkums

- Dvīņu smilšu kastes izmanto Google Gvisor, kas nodrošina syscall līmeņa izolāciju, lai droši izpildītu patvaļīgu pitona kodu mākonī, samazinot izlaušanās risku, bet ir jutīgs pret iekšējiem datu noplūdes riskiem, ja ir pieejami lieli iekšējie binārie vai faili. **

- Datu pārvaldība Gemini Advanced ietver šifrēšanu miera stāvoklī/tranzītā, uzņēmuma atbilstības ietvaros, DLP politikās un revīzijas žurnālos, uzlabojot drošības pozu ārpus pamata aizsardzības. **

- Dvīņi CLI pievieno daudzslāņainu lietotāja piekrišanu un smilšu kastes vadības ierīces (piemēram, Docker, OS Sandboxing) lokāli, novēršot neparedzētu failu vai komandu izpildi, vienlaikus apstrādājot AI vaicājumus Google Cloud Infrastruktūrā. **

- Codex Sandbox Security dalās ar piekrišanas protokolu un konteinerizēto izpildes režīmu līdzībām, bet sīkāka informācija par tā pilnīgu aizmugures apstrādes izolāciju ir mazāk publiski dokumentēta. **

- Abas sistēmas saskaras ar izaicinājumiem no tūlītējām injekcijām un iekšējās informācijas/eksfiltrācijas riskiem, kurus tikai smilšu kastes nevar pilnībā mazināt, pieprasot visaptverošu drošības pārvaldību. **

- Dvīņu mākoņu apstrādes modelis nodrošina jaudīgas AI iespējas, taču nepieciešama integrēta uzraudzība, SIEM savienojumi un automatizēta atļauju pārvaldība, lai saglabātu drošību uzņēmuma scenārijos. **

Šis visaptverošais pārskats pasvītro, kā Dvīņu mākoņu apstrādes un smilšu kastes tehnoloģijas nodrošina stabilus, bet ne drošus drošības mehānismus, virzoties ārpus tradicionālajiem modeļiem, piemēram, Codex uz uzņēmumu orientētās drošības, pārvaldības un atbilstības integrācijas jomā, tomēr joprojām saskaras ar raksturīgajām AI platformas drošības problēmām.