Отримана інформація охоплює декілька аспектів хмарної обробки, безпеки Google Gemini, безпеки пісочниці та пов'язаних з ними функцій безпеки, включаючи деякі порівняння з аспектами підходу Codex у пісочниці та дозвоках. Наступне детальне пояснення базується на зібраних даних.
***
Хмарна обробка та безпека пісочниці Gemini
Google Gemini використовує хмарну архітектуру обробки AI, де обчислення AI відбуваються центрально в хмарній інфраструктурі Google. Ця архітектура дозволяє користувачам запускати код, як-от сценарії Python, в середовищі пісочниці, призначеного для ізоляції виконання та запобігання загальновизнаному ризику. Пісочниця Gemini побудована за допомогою технології Gvisor Google, загартованого ядра простору користувача, яке виділяє виконання коду за допомогою фільтрації Syscall та суворих дозволів.
Механізм пісочниці в Близнюках є складним, що дозволяє довільному виконанню коду Python, обмежуючи при цьому можливості мережевої та файлової системи зменшити ризики екзфільтрації даних або несанкціонованого доступу. Однак дослідники безпеки виявили, що хоча традиційні пісочниці втікають важкі, ризики все ще існують у вигляді витоку інформації в самому середовищі пісочниці. Наприклад, дослідникам вдалося витягнути внутрішні бінарні файли та частини фірмового коду Google з пісочниці Gemini, використовуючи здатність читати великі файли, розбиті на невеликі шматки в результатах пісочниці. Таким чином, хоча пісочниця обмежує зовнішню комунікацію, вона не повністю усуває ризики розкриття інформації від внутрішніх активів, до яких може доступ до пісочниця.
Далі Gemini реалізує багатошарову безпеку за допомогою дрібнозернистих елементів керування, наприклад, обмеження повних сканувань файлової системи інструментом Gemini CLI, що вимагає явної згоди користувача на доступ до файлів та пісочницю навіть у локальних середовищах, що використовують контейнери Docker або ОС, специфічні до ОС, механізми пісочниці (наприклад, ремінь безпеки на MACOS). Цей шаруватого підходу поєднує хмарне пісочницю з локальним налаштуванням пісочниці для обмеження операцій агента AI до затверджених контекстів та файлів, зменшуючи випадкове або шкідливе опромінення даних.
***
функції безпеки та управління даними
Близнюки пропонують різні рівні: базова версія та "розширене" видання, орієнтоване на потреби підприємства з суворими функціями безпеки та відповідності. Розширена версія розширює безпеку, інтегруючись з політикою управління корпоративними даними, підтримуючи відповідність положенням, такими як GDPR та HIPAA, та забезпечуючи організаційний контроль над проживанням даних та реєстрацією аудиту.
Шифрування Близнюків захищає дані як у спокої, так і в транзиті. Розширені версії Додають шифрування кінця до кінця та запобігання втраті даних (DLP), які контролюють, як діляться, доступні, доступні дані та чи є чутливий вміст AI взагалі. Такі функції, як управління інформаційними правами (IRM), запобігають таким діям, як копіювання, друк або завантаження конфіденційних файлів, що зменшує можливість доступу Gemini або викриття захищених даних під час обробки.
***
Порівняння із безпекою пісочниці Codex
Незважаючи на те, що конкретні технічні деталі щодо безпеки пісочниці Codex менш широко висвітлюються у отриманих даних, деякі загальні спостереження можуть бути зроблені на основі моделей безпеки, які загалом використовують такі системи AI та відомий контроль безпеки кодексу.
Codex, модель генерації коду AI від OpenAI, як правило, працює з обмеженнями, подібними до пісочниці, при виконанні або запропонованому коді. Він покладається на локальні або хмарні страти з затвердженнями користувачів та дозволами для модуляції ризику. Модель безпеки Codex включає режими управління, що вимагають згоди користувача перед автоматичним виконанням коду або модифікацією файлів, схожі на систему затвердження підказки користувача.
Зокрема, Gemini CLI відкрито повідомляє користувачів під час переходу з режиму лише для читання або лише для пропозицій у режими, що дозволяють виконати або змінювати файли, забезпечуючи прозорість у потенційно ризикованих операціях. Подібні елементи управління, включаючи виконання на основі пісочниці через контейнери, присутні, що забезпечує код, що працює в ізольованих умовах, щоб зменшити системні компромісні ризики.
І Близнюки, і Codex стикаються з проблемами оперативних нападів ін'єкцій, спроби обдурити системи AI на виконання ненавмисних або шкідливих команд. Ці вразливості не є повністю розчинними виключно за допомогою пісочниці, оскільки вони випливають із інтерпретаційного характеру введення AI та користувачів, підкреслюючи необхідність пильного контролю користувачів та постійному моніторингу.
***
Практичні наслідки для безпеки пісочниці
Хмарна пісочниця Близнюків гарантує, що виконання коду виділено з критичних компонентів системи за допомогою фільтрації Syscall та управління дескриптором файлів. Однак пісочниця підключена до інструментів Backend через труби RPC та комунікації Protobuf, надаючи йому контрольоване, але широке функціональне охоплення. Ця конструкція надає пріоритет із безпечним взаємодією із зовнішніми послугами, але вводить складність, коли може відбутися ескалація привілеїв або непередбачувані витоки даних, якщо вхідне введення або управління каналами буде порушено.
Характер хмарної обробки означає, що дані, що поділяються з Gemini, передаються на сервери Google для обробки. Це представляє міркування конфіденційності, оскільки будь -які дані, оброблені AI, підлягають політиці конфіденційності Google та узагальненої хмарної безпеки, але не обов'язково повністю під місцевим контролем користувача. Деякі організації пом'якшують це, використовуючи додаткові локальні шари пісочниці, такі як контейнери Docker або Firejail, щоб обмежити сферу доступу Gemini CLI в місцевих середовищах.
На відміну від цього, випадки використання Codex часто підкреслюють інтеграцію в середовища розробників з граничним керуванням режимом для дозволів на виконання коду. Обидві системи значною мірою покладаються на поінформованість користувачів та явні згоди на чутливі операції, але, схоже, Близнюки підкреслюють багатошарові елементи управління безпекою, адаптовані для сценаріїв розгортання підприємств, включаючи відстеження відповідності та реєстрацію аудиту.
***
Підсумок ключових моментів
- Сандбоксинг Gemini використовує Gvisor Google, який забезпечує ізоляцію на рівні Syscall для безпечного виконання довільного коду Python у хмарі, мінімізуючи ризик прориву, але сприйнятливий до внутрішніх ризиків витоку даних, якщо доступні великі внутрішні бинарки або файли.
- Управління даними в Gemini Advanced включає шифрування на спокої/в транзиті, рамки відповідності підприємств, політики DLP та журнали аудиту, вдосконалення позиції безпеки поза базовим захистом.
- Gemini Cli додає багатошарову згоду користувача та елементи керування пісочницею (наприклад, Docker, OS на пісочниці) локально, запобігаючи ненавмисному виконанню файлу або виконання команд, при цьому все ще обробляючи запити AI в інфраструктурі Google. **
- Захист Sandbox Codex поділяє подібність у протоколах згоди та режимах виконання контейнера, але деталі щодо його повної ізоляції обробки є менш публічно задокументованими. **
- Обидві системи стикаються з проблемами оперативних ін'єкцій та інсайдерських/екзфільтраційних ризиків, які лише пісочниця не може повністю пом'якшити, вимагаючи комплексного управління безпекою. **
- Модель хмарної обробки Gemini забезпечує потужні можливості AI, але вимагає інтегрованого моніторингу, підключення SIEM та автоматизованого управління дозволом для підтримки безпеки в сценаріях підприємств. **
Цей всеосяжний огляд підкреслює, як технології хмарної обробки та пісочниці Gemini забезпечують надійні, але не надійні механізми безпеки, просуваючись поза традиційними моделями, такими як Codex у безпеці, орієнтованій на підприємство, управління та інтеграція до відповідності, але все ще стикається з притаманними проблемами безпеки платформи AI.