Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Kako Geminijeva obdelava v oblaku vpliva na varnost peskovnika v primerjavi s Codexom


Kako Geminijeva obdelava v oblaku vpliva na varnost peskovnika v primerjavi s Codexom


Pridobljene informacije zajemajo več vidikov obdelave v oblaku Google Gemini, varnosti peskovnika in z njimi povezanih varnostnih funkcij, vključno z nekaterimi primerjavami z vidiki pristopa Codex v peskovniku in dovoljenju. Naslednja podrobna razlaga temelji na zbranih podatkih.

***

Geminijeva obdelava v oblaku in varnost peskovnika

Google Gemini uporablja arhitekturo AI za obdelavo v oblaku, kjer se izračuni AI pojavljajo centralno na Googlovi oblačni infrastrukturi. Ta arhitektura uporabnikom omogoča, da zaženejo kodo, kot so skripte Python, v okolju s peskovnikom, zasnovanim za izolacijo izvajanja in preprečevanje tveganj za celotno sistem. Geminijev peskovnik je zgrajen z Googlovo tehnologijo Gvisor, utrjenega jedra uporabniškega prostora, ki izolira izvajanje kode s filtriranjem syscall in strogimi dovoljenji.

Mehanizem peskanja v Geminiju je prefinjen, kar omogoča poljubno izvajanje kode Python, hkrati pa omejuje zmogljivosti omrežja in datotečnega sistema za zmanjšanje tveganj za izsiljevanje podatkov ali nepooblaščen dostop. Vendar so varnostni raziskovalci odkrili, da čeprav so tradicionalni pobegi v peskovniku težki, tveganja še vedno obstajajo v obliki puščanja informacij v samem okolju peskovnika. Na primer, raziskovalcem je uspelo izvleči notranje binarne binarne binarne datoteke in dele Googlove lastniške kode iz Geminijevega peskovnika z izkoriščanjem sposobnosti branja velikih datotek, razdeljenih v majhne koščke znotraj izhodov peskovnika. Medtem ko pesek omejuje zunanjo komunikacijo, ne odpravlja v celoti tveganja za razkritje informacij iz notranjih sredstev, do katerih lahko dostopa do okolja s peskovnikom.

Gemini nadalje izvaja večplastno varnost s finozrnatimi kontrolami, kot je omejevanje pregledov celotnega datotečnega sistema z orodjem Gemini CLI, ki zahteva izrecno uporabniško soglasje za dostop do datotek in peskovnike tudi v lokalnih okoljih z uporabo Docker Containers ali OS-specifične mehanizme peskanja (kot sedežni pas na MacOS). Ta večplastni pristop združuje v oblaku s peskovnikom z lokalno prilagoditvijo peskovnika, da omeji operacije agentov AI na odobrene kontekste in datoteke, kar zmanjšuje naključno ali zlonamerno izpostavljenost podatkom.

***

Varnostne funkcije in upravljanje podatkov

Gemini ponuja različne stopnje: osnovna različica in "napredna" izdaja, ki cilja na potrebe podjetij s strogimi funkcijami varnosti in skladnosti. Napredna različica razširja varnost z vključevanjem s politikami upravljanja korporativnih podatkov, ki podpira skladnost s predpisi, kot sta GDPR in HIPAA, ter omogoča organizacijski nadzor nad prebivališčem podatkov in beleženjem revizije.

Šifriranje v Blizancih ščiti podatke tako v mirovanju kot v tranzitu. Napredne različice dodajo pravilnike o šifriranju in preprečevanju izgube podatkov od konca (DLP), ki nadzorujejo, kako se podatki delijo, dostopajo do dostopa in ali občutljivo vsebino sploh obdeluje AI. Značilnosti, kot je upravljanje pravic informacij (IRM), preprečujejo dejanja, kot so kopiranje, tiskanje ali nalaganje občutljivih datotek, kar zmanjšuje možnost dostopa do Blizancev ali izpostavljanja zaščitenih podatkov med obdelavo.

***

Primerjava z varnostjo peskovnika Codexa

Medtem ko so posebne tehnične podrobnosti o varnosti peskovnika Codexa manj obsežno zajete v pridobljenih podatkih, je mogoče nekaj splošnih opazovanj na podlagi varnostnih modelov v skupni uporabi takšnih sistemov AI in znanih varnostnih kontrol Codex.

Codex, model generacije kode AI s strani OpenAI, običajno deluje z omejitvami, podobnimi peskovnikom, pri izvajanju ali predlaganju kode. Za modulacijo tveganja se opira na lokalne ali oblačne usmrtitve z odobritvami uporabnikov in dovoljenja. Codexov varnostni model vključuje nadzor nad nadzorom, ki zahtevajo soglasje uporabnika pred samodejnim izpopolnjevanjem kode ali spreminjanjem datotek, podobno sistemu odobritve uporabniškega poziva Gemini.

Zlasti Gemini CLI odkrito obvesti uporabnike pri prehodu iz načinov samo za branje ali samo predloge v načine, ki omogočajo izvedbo ali spremembe datotek, kar omogoča preglednost v potencialno tveganih operacijah. Prisotni so podobni kontrolniki, vključno z izvajanjem na peskovniku prek zabojnikov, ki zagotavljajo, da koda deluje v izoliranih okoljih za zmanjšanje sistema kompromisnih tveganj.

Tako Gemini kot Codex se soočajo z izzivi zaradi hitrih injiciranih napadov, da bi AI sisteme zagnali v vodenje nenamernih ali zlonamernih ukazov. Te ranljivosti niso v celoti rešljive zgolj s peskovnikom, ker izhajajo iz interpretacijske narave AI in uporabniških vhodov, kar poudarja potrebo po pozorni uporabniški kontroli in nenehnemu spremljanju.

***

Praktične posledice za varnost peskovnika

Geminijev oblak v oblaku zagotavlja, da je izvajanje kode izolirano iz kritičnih komponent sistema z uporabo filtriranja sysCall in upravljanja deskriptorjev datotek. Vendar je peskovnika povezan z orodji za zaledje prek cevi RPC in protobuf komunikacije, kar mu daje nadzorovan, a obsežen funkcionalni doseg. Ta zasnova daje prednost varnemu povezovanju z zunanjimi storitvami, vendar uvaja zapletenost, kjer bi lahko prišlo do eskalacije privilegij ali nenamernih uhajanj podatkov, če so vhodni preverjanje ali krmiljenje kanalov ogroženo.

Narava obdelave v oblaku pomeni, da se podatki, ki se delijo z Gemini, prenašajo na Googlove strežnike za obdelavo. To predstavlja pomisleke o zasebnosti, saj so vsi podatki, ki jih obravnava AI, podvrženi Googlovim pravilnikom o zasebnosti in posplošene varnosti v oblaku, vendar ne nujno v celoti pod lokalnim nadzorom uporabnika. Nekatere organizacije to ublažijo z dodatnimi lokalnimi plastmi za peskovnike, kot so Docker ali Firejail Containers, da omejijo obseg dostopa Gemini CLI v lokalnem okolju.

V nasprotju s tem Codexovi primeri uporabe pogosto poudarjajo integracijo v okolje za razvijalce z natančnim nadzorom načina za dovoljenja za izvajanje kode. Oba sistema se močno zanašata na ozaveščenost uporabnikov in izrecna soglasja za občutljive operacije, vendar se zdi, da Gemini poudarjajo večplastne varnostne kontrole, prilagojene za scenarije uvajanja podjetij, vključno s sledenjem skladnosti in beleženjem revizije.

***

Povzetek ključnih točk

- Geminijevo peskovnico uporablja Googlov gvisor, ki zagotavlja izolacijo na ravni syscall, da varno izvaja poljubno kodo Pythona v oblaku, kar zmanjšuje tveganje za preboj, vendar je dovzetno za uhajanje notranjih podatkov, če so dostopne velike notranje binarije ali datoteke.

- Upravljanje podatkov v Gemini Advanced vključuje šifriranje v REST/v tranzitu, okviri skladnosti podjetij, politike DLP in dnevnike revizije, izboljšanje varnostne drže, ki presegajo osnovne zaščite. **

- Gemini CLI dodaja večplastne uporabniške soglasje in krmiljenje peskovnika (npr. Docker, OS Sandboxing) lokalno, preprečuje nenamerno izvedbo datoteke ali ukazov, medtem ko še vedno obdeluje poizvedbe AI v Googlovi infrastrukturi v oblaku. **

- Codexova varnost peskovnika deli podobnosti v protokolih privolitve in načine izvedbe, vendar so podrobnosti o njegovi polni izolaciji obdelave manj javno dokumentirane. **

- Oba sistema se spopadata z izzivi zaradi hitrih injekcij in tveganj za notranjost/izplačilo, ki jih samo podajanje ne more v celoti ublažiti, kar zahteva celovito varnostno upravljanje. **

- Geminijev model obdelave v oblaku omogoča močne zmogljivosti AI, vendar potrebuje integrirano spremljanje, povezave SIEM in samodejno upravljanje dovoljenj za vzdrževanje varnosti v podjetniških scenarijih. **

Ta obsežen pregled poudarja, kako Geminijeve tehnologije za obdelavo in peskanje v oblaku zagotavljajo robustne, a ne neumne varnostne mehanizme, ki presegajo tradicionalne modele, kot je Codex v podjetjih, usmerjeni v varnost, upravljanje in integracijo skladnosti, vendar se še vedno soočajo z izzivi varnostnih izzivov AI platforme.