Gauta informacija apima kelis „Google Gemini“ debesies apdorojimo, smėlio dėžės saugumo ir susijusių saugumo funkcijų aspektus, įskaitant kai kuriuos palyginimus su „Codex“ požiūrio aspektais smėlio dėžėje ir leidimuose. Šis išsamus paaiškinimas pagrįstas surinktais duomenimis.
***
„Gemini“ debesų apdorojimas ir „Sandbox Security“
„Google Gemini“ naudoja debesų pagrindu sukurtą AI apdorojimo architektūrą, kur AI skaičiavimai vyksta centre „Google“ debesų infrastruktūroje. Ši architektūra leidžia vartotojams paleisti kodą, pavyzdžiui, „Python“ scenarijus, esančioje smėlio dėžės aplinkoje, skirtoje atskirti vykdymą ir užkirsti kelią visos sistemos rizikai. „Gemini“ smėlio dėžė yra sukurta naudojant „Google's GVISOR“ technologiją-sukietėjusį vartotojo ir erdvės branduolį, kuris išskiria kodo vykdymą per „SySCALL“ filtravimą ir griežtus leidimus.
„Gemini“ smėlio dėžės mechanizmo mechanizmas yra sudėtingas, leidžiantis vykdyti savavališką „Python“ kodo vykdymą, tuo pačiu ribojant tinklo ir failų sistemos galimybes, kad būtų sumažinta duomenų eksploatavimo ar neteisėtos prieigos rizika. Tačiau saugumo tyrėjai išsiaiškino, kad nors tradicinės smėlio dėžės pabėgimas yra sunkus, rizika vis dar egzistuoja kaip informacijos nutekėjimas pačioje smėlio dėžės aplinkoje. Pavyzdžiui, tyrėjams pavyko išgauti vidinius dvejetainius failus ir „Google“ patentuoto kodo dalis iš „Gemini“ smėlio dėžės, išnaudodami galimybę perskaityti didelius failus, suskaidytus į mažus smėlio dėžės išėjimus. Taigi, nors „Sandbox“ riboja išorinį ryšį, ji visiškai nepanaikina informacijos atskleidimo iš vidaus turto, kurį gali pasiekti smėlio dėžės aplinka.
„Gemini“ dar labiau įgyvendina daugiasluoksnę saugumą su smulkiagrūdėmis valdikliais, tokiais kaip „Gemini CLI“ įrankio nustatymas visiško failų sistemos nuskaitymais, reikalaujant aiškaus vartotojo sutikimo dėl prieigos prie failų ir smėlio dėžės net vietinėje aplinkoje, naudojant „Docker“ konteinerius arba OS specifinius smėlio dėžės mechanizmus (pvz., Sėdynės juostos MACOS). Šis sluoksniuotas metodas sujungia debesies smėlio dėžės nustatymą su vietiniu smėlio dėžės pritaikymu, kad būtų apribotas AI agento operacijos su patvirtintais kontekstais ir failais, sumažinant atsitiktinį ar kenkėjišką duomenų ekspoziciją.
***
Saugumo funkcijos ir duomenų valdymas
„Dvyniai“ siūlo skirtingas pakopas: pagrindinę versiją ir „pažengusį“ leidimą, skirtą įmonės poreikiams, turint griežtas saugumo ir atitikties funkcijas. Išplėstinė versija pratęsia saugumą integruojant su įmonių duomenų valdymo politika, palaikydama laikymąsi tokių taisyklių kaip GDPR ir HIPAA ir įgalinant organizacinę duomenų rezidentūros ir audito registravimo kontrolę.
Šifravimas Dvyniuose apsaugo duomenis tiek ramybės metu, tiek tranzitu. Išplėstinės versijos prideda šifravimo ir duomenų praradimo prevencijos (DLP) politiką, kontroliuojančią, kaip duomenys yra dalijami, pasiekiami ir ar nestabilus turinys iš viso apdoroja AI. Tokios funkcijos kaip informacijos teisių valdymas (IRM) užkerta kelią tokiems veiksmams kaip kopijavimas, spausdinimas ar neskelbtinų failų atsisiuntimas, o tai sumažina „Gemini“ galimybę prieiti prie saugomų duomenų ar atskleisti saugomų duomenų apdorojimo metu.
***
palyginimas su „Codex“ smėlio dėžės sauga
Nors konkrečios techninės detalės apie „Codex“ smėlio dėžės saugumą yra mažiau išsamiai aprašytos gautuose duomenyse, kai kurie bendrieji pastebėjimai gali būti atlikti remiantis tokių AI sistemų ir žinomų „Codex“ saugumo kontrolės saugumo modeliais.
„Codex“, „Openai“ AI kodo generavimo modelis, paprastai veikia su „Sandbox“ tipo apribojimais vykdant ar siūlant kodą. Tai priklauso nuo vietinių ar debesų vykdymo vykdymo, gavus vartotojo patvirtinimus ir leidimus, kad būtų galima modifikuoti riziką. „Codex“ saugos modelyje yra valdymo režimai, kuriems reikalingas vartotojo sutikimas prieš automatiškai kodinant kodą arba modifikuojant failus, panašius į „Gemini“ vartotojo greito patvirtinimo sistemą.
Pažymėtina, kad „Gemini CLI“ atvirai praneša vartotojams, kai pereina iš tik skaitymo ar tik pasiūlymo režimo į režimus, kurie įgalina vykdymą ar failų pakeitimus, užtikrinant galimai rizikingų operacijų skaidrumą. Panašūs valdikliai, įskaitant „Sandbox“ pagrindu vykdomą vykdymą per konteinerius, užtikrina kodo vykdymą izoliuotoje aplinkoje, kad sumažintų sistemos kompromisinę riziką.
Tiek „Gemini“, tiek „Codex“ susiduria su iššūkiais dėl greitų injekcijų atakų bandymų apgauti AI sistemas į netyčinių ar kenksmingų komandų vykdymą. Šie pažeidžiamumai nėra visiškai išspręsti vien dėl smėlio dėžės, nes jie kyla iš AI aiškinamojo pobūdžio ir vartotojo įvesties, pabrėžiant budrių vartotojų valdymo ir nuolatinio stebėjimo poreikį.
***
Praktinės pasekmės smėlio dėžės saugumui
„Gemini“ debesies smėlio dėžė užtikrina, kad kodo vykdymas būtų išskirtas iš kritinių sistemos komponentų, naudojant „SyScall“ filtravimo ir failų aprašo valdymą. Tačiau smėlio dėžė yra prijungta prie pagrindinių įrankių per RPC vamzdžius ir „ProtoBuf“ ryšius, suteikianti ją valdomai, bet plačiai funkciškai. Šis dizainas teikia pirmenybę saugiai sąsajoms su išorinėmis paslaugomis, tačiau pateikiamas sudėtingumas, kai privilegijos eskalavimas ar nenumatyti duomenų nutekėjimai gali įvykti, jei įvesties patvirtinimas ar kanalo valdymas bus pažeistas.
Debesų apdorojimo pobūdis reiškia, kad duomenys, kuriais dalijamasi su „Gemini“, yra perduodami „Google“ serveriams apdoroti. Tai kelia privatumo sumetimus, nes bet kokiems AI tvarkomiems duomenims taikoma „Google“ privatumo politika ir apibendrintas debesų saugumas, tačiau nebūtinai visiškai kontroliuojamas vartotojo. Kai kurios organizacijos tai sušvelnina naudodamos papildomus vietinius smėlio dėžės sluoksnius, tokius kaip „Docker“ ar „FireJail“ konteineriai, kad apribotų „Gemini CLI“ prieigos vietos aplinkoje.
Priešingai, „Codex“ naudojimo atvejai dažnai pabrėžia integraciją į kūrėjų aplinką su granuliuoto režimo valdikliais, kad būtų galima vykdyti kodo vykdymo leidimus. Abi sistemos labai priklauso nuo vartotojo supratimo ir aiškių sutikimų dėl jautrių operacijų, tačiau panašu, kad „Gemini“ pabrėžia sluoksniuotą saugumo kontrolę, pritaikytą įmonių diegimo scenarijams, įskaitant atitikties stebėjimą ir audito registravimą.
***
Pagrindinių taškų santrauka
- „Gemini“ smėlio dėžėje naudojamas „Google“ „GVISOR“, kuris suteikia „SyScall“ lygio izoliaciją, kad debesyje būtų saugiai vykdyti savavališką „Python“ kodą, sumažinant lūžio riziką, tačiau jautriai vertinamiems vidiniams duomenų nutekėjimo rizikai, jei didelės vidinės dvejetainės pusės ar failai yra prieinami. **
- Duomenų valdymas „Gemini Advanced“ apima šifravimą REST/In Tranzit, įmonės atitikties sistemose, DLP politikoje ir audito žurnaluose, saugumo laikysenos gerinimą, viršijantį pagrindinę apsaugą. **
- „Gemini Cli“ prideda daugiasluoksnį vartotojo sutikimą ir smėlio dėžės valdiklius (pvz., „Docker“, „OS Sandboxing“) vietoje, užkertant kelią nenumatytam failui ar komandų vykdymui, kartu apdorodami AI užklausas „Google Cloud Infrastructure“. **
- „Codex“ „Sandbox Security“ dalijasi sutikimo protokolų ir konteinerių vykdymo režimų panašumais, tačiau išsami informacija apie visą jos pagrindų apdorojimo izoliaciją yra mažiau viešai dokumentuotos. **
- Abi sistemos susiduria
- „Gemini“ debesų apdorojimo modelis įgalina galingus AI galimybes, tačiau reikalauja integruotų stebėjimo, SIEM jungčių ir automatinio leidimų valdymo, kad būtų išlaikytas saugumas įmonių scenarijuose. **
Ši išsami apžvalga pabrėžia, kaip „Gemini“ debesų apdorojimo ir smėlio dėžės technologijos suteikia tvirtus, bet ne patikimus saugumo mechanizmus, peržengiančius tradicinius modelius, tokius kaip „Codex“, orientuota į įmones orientuotą saugumą, valdymą ir atitikties integraciją, tačiau vis dar susiduria su būdingais AI platformos saugumo iššūkiais.