Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Cách xử lý đám mây của Song Tử ảnh hưởng đến bảo mật hộp cát so với Codex


Cách xử lý đám mây của Song Tử ảnh hưởng đến bảo mật hộp cát so với Codex


Thông tin được truy xuất bao gồm nhiều khía cạnh của quá trình xử lý đám mây, bảo mật hộp cát và các tính năng bảo mật liên quan của Google Gemini, bao gồm một số so sánh với các khía cạnh của cách tiếp cận của Codex trong hộp cát và quyền. Giải thích chi tiết sau đây dựa trên dữ liệu được thu thập.

***

Xử lý đám mây và bảo mật hộp cát của Gemini

Google Gemini sử dụng kiến ​​trúc xử lý AI dựa trên đám mây trong đó các tính toán AI xảy ra tập trung trên cơ sở hạ tầng đám mây của Google. Kiến trúc này cho phép người dùng chạy mã, như các tập lệnh Python, trong môi trường hộp cát được thiết kế để cô lập thực thi và ngăn chặn các rủi ro toàn hệ thống. Hộp cát của Song Tử được xây dựng bằng công nghệ GVISOR của Google, một hạt nhân không gian người dùng cứng, cách ly thực hiện mã thông qua lọc Syscall và các quyền nghiêm ngặt.

Cơ chế hộp cát trong Song Tử rất tinh vi, cho phép thực thi mã Python tùy ý trong khi giới hạn các khả năng của mạng và hệ thống tập tin để giảm rủi ro của việc thoát dữ liệu hoặc truy cập trái phép. Tuy nhiên, các nhà nghiên cứu bảo mật đã phát hiện ra rằng trong khi thoát khỏi hộp cát truyền thống là khó khăn, rủi ro vẫn tồn tại dưới dạng rò rỉ thông tin trong chính môi trường hộp cát. Ví dụ, các nhà nghiên cứu đã quản lý để trích xuất các nhị phân nội bộ và các bộ phận của mã độc quyền của Google từ hộp cát của Gemini bằng cách khai thác khả năng đọc các tệp lớn được chia thành các khối nhỏ trong các đầu ra hộp cát. Do đó, trong khi hộp cát giới hạn giao tiếp bên ngoài, nó không loại bỏ hoàn toàn rủi ro công bố thông tin từ các tài sản bên trong mà môi trường hộp cát có thể truy cập.

Gemini tiếp tục thực hiện bảo mật nhiều lớp với các điều khiển hạt mịn, chẳng hạn như hạn chế quét hệ thống tệp đầy đủ bởi Công cụ Gemini CLI, yêu cầu sự đồng ý của người dùng rõ ràng đối với truy cập tệp và hộp cát ngay cả trong môi trường cục bộ Cách tiếp cận xếp lớp này kết hợp hộp cát đám mây với tùy chỉnh hộp cát cục bộ để hạn chế các hoạt động của tác nhân AI đối với các bối cảnh và tệp được phê duyệt, giảm phơi nhiễm dữ liệu tình cờ hoặc độc hại.

***

Các tính năng và quản trị dữ liệu bảo mật

Gemini cung cấp các tầng khác nhau: phiên bản cơ sở và phiên bản "nâng cao" nhắm mục tiêu các nhu cầu doanh nghiệp với các tính năng bảo mật và tuân thủ nghiêm ngặt. Phiên bản nâng cao mở rộng bảo mật bằng cách tích hợp với các chính sách quản trị dữ liệu của công ty, hỗ trợ tuân thủ các quy định như GDPR và HIPAA và cho phép kiểm soát tổ chức đối với việc cư trú dữ liệu và ghi nhật ký kiểm toán.

Mã hóa trong Gemini bảo vệ dữ liệu cả khi nghỉ ngơi và quá cảnh. Các phiên bản nâng cao thêm các chính sách mã hóa và ngăn ngừa mất dữ liệu (DLP) từ đầu đến cuối (DLP) kiểm soát cách chia sẻ dữ liệu, truy cập và liệu nội dung nhạy cảm có được xử lý bởi AI hay không. Các tính năng như Quản lý quyền thông tin (IRM) ngăn chặn các hành động như sao chép, in hoặc tải xuống các tệp nhạy cảm, giúp giảm khả năng Gemini truy cập hoặc hiển thị dữ liệu được bảo vệ trong quá trình xử lý.

***

So sánh với bảo mật hộp cát của Codex

Mặc dù các chi tiết kỹ thuật cụ thể về bảo mật hộp cát của Codex ít được đề cập trong dữ liệu được truy xuất, một số quan sát chung có thể được thực hiện dựa trên các mô hình bảo mật được sử dụng phổ biến bởi các hệ thống AI như vậy và các điều khiển bảo mật Codex đã biết.

Codex, mô hình tạo mã AI của OpenAI, thường hoạt động với các hạn chế giống như hộp cát khi thực thi hoặc đề xuất mã. Nó dựa vào các thực thi dựa trên địa phương hoặc đám mây với sự chấp thuận và quyền của người dùng để điều chỉnh rủi ro. Mô hình bảo mật của Codex bao gồm các chế độ điều khiển yêu cầu sự đồng ý của người dùng trước khi tự động thực hiện mã hoặc sửa đổi các tệp, gần giống với hệ thống phê duyệt nhắc nhở người dùng của Gemini.

Đáng chú ý, Gemini CLI công khai thông báo cho người dùng khi chuyển từ chế độ chỉ đọc hoặc chỉ đề xuất sang các chế độ cho phép thực thi hoặc thay đổi tệp, cung cấp tính minh bạch trong các hoạt động có khả năng rủi ro. Các điều khiển tương tự, bao gồm thực hiện dựa trên hộp cát thông qua các container, có mặt, đảm bảo mã chạy trong môi trường bị cô lập để giảm thiểu rủi ro thỏa hiệp hệ thống.

Cả Gemini và Codex đều phải đối mặt với những thách thức từ các cuộc tấn công tiêm thuốc kịp thời để lừa các hệ thống AI để chạy các lệnh ngoài ý muốn hoặc độc hại. Các lỗ hổng này không hoàn toàn có thể giải quyết được hoàn toàn thông qua hộp cát vì chúng xuất phát từ tính chất diễn giải của AI và đầu vào người dùng, nhấn mạnh sự cần thiết phải kiểm soát người dùng cảnh giác và giám sát liên tục.

***

Ý nghĩa thực tế đối với bảo mật hộp cát

Hộp cát đám mây của Gemini đảm bảo rằng thực thi mã được phân lập từ các thành phần hệ thống quan trọng bằng cách sử dụng bộ lọc Syscall và quản lý mô tả tệp. Tuy nhiên, hộp cát được kết nối với các công cụ phụ trợ thông qua các đường ống RPC và truyền thông protobuf, cho nó kiểm soát nhưng phạm vi chức năng rộng rãi. Thiết kế này ưu tiên giao thoa an toàn với các dịch vụ bên ngoài nhưng giới thiệu độ phức tạp trong đó có thể xảy ra rò rỉ dữ liệu đặc quyền hoặc rò rỉ dữ liệu ngoài ý muốn nếu xác thực đầu vào hoặc điều khiển kênh bị xâm phạm.

Bản chất của quá trình xử lý đám mây ngụ ý rằng dữ liệu được chia sẻ với Gemini được truyền đến các máy chủ của Google để xử lý. Điều này đặt ra các cân nhắc về quyền riêng tư, vì bất kỳ dữ liệu nào được xử lý bởi AI đều phải tuân theo các chính sách bảo mật của Google và bảo mật đám mây tổng quát nhưng không nhất thiết phải hoàn toàn dưới sự kiểm soát cục bộ của người dùng. Một số tổ chức giảm thiểu điều này bằng cách sử dụng các lớp hộp cát cục bộ bổ sung như Docker hoặc Container Firejail để hạn chế phạm vi truy cập của Gemini CLI trong môi trường địa phương.

Ngược lại, các trường hợp sử dụng của Codex thường nhấn mạnh sự tích hợp vào môi trường nhà phát triển với các điều khiển chế độ dạng hạt để các quyền thực hiện mã. Cả hai hệ thống đều phụ thuộc rất nhiều vào nhận thức của người dùng và sự đồng ý rõ ràng cho các hoạt động nhạy cảm, nhưng Gemini dường như nhấn mạnh các kiểm soát bảo mật được điều chỉnh cho các kịch bản triển khai doanh nghiệp, bao gồm theo dõi tuân thủ và ghi nhật ký kiểm toán.

***

Tóm tắt các điểm chính

- Hộp cát của Gemini sử dụng GVisor của Google, nơi cung cấp sự cô lập ở cấp độ hệ thống để thực hiện mã Python tùy ý một cách an toàn trong đám mây, giảm thiểu rủi ro đột phá nhưng dễ bị rò rỉ dữ liệu nội bộ nếu các nhị phân hoặc tệp bên trong lớn có thể truy cập được. **

- Quản trị dữ liệu trong Gemini Advanced bao gồm mã hóa khi nghỉ ngơi/trong quá trình vận chuyển, khung tuân thủ doanh nghiệp, chính sách DLP và nhật ký kiểm toán, cải thiện tư thế bảo mật ngoài các biện pháp bảo vệ cơ bản. **

- Gemini CLI thêm sự đồng ý của người dùng nhiều lớp và các điều khiển hộp cát (ví dụ: Docker, HĐH Sandboxing) cục bộ, ngăn chặn tệp hoặc thực thi lệnh ngoài ý muốn, trong khi vẫn xử lý các truy vấn AI trên cơ sở hạ tầng Google Cloud. **

- Bảo mật hộp cát của Codex chia sẻ những điểm tương đồng trong các giao thức đồng ý và chế độ thực thi containered nhưng chi tiết về cách ly xử lý phụ trợ đầy đủ của nó

- Cả hai hệ thống đều phải đối mặt với những thách thức từ việc tiêm kịp thời và rủi ro trong nội bộ/exfiltration mà một mình hộp cát không thể giảm thiểu hoàn toàn, yêu cầu quản trị an ninh toàn diện. **

- Mô hình xử lý đám mây của Gemini cho phép các khả năng AI mạnh mẽ nhưng yêu cầu giám sát tích hợp, kết nối SIEM và quản lý quyền tự động để duy trì bảo mật trong các kịch bản doanh nghiệp. **

Tổng quan toàn diện này nhấn mạnh cách các công nghệ xử lý đám mây và hộp cát của Song Tử cung cấp các cơ chế bảo mật mạnh mẽ nhưng không hoàn hảo, thúc đẩy vượt ra ngoài các mô hình truyền thống như Codex trong bảo mật, quản trị và tích hợp tuân thủ của AI tập trung vào doanh nghiệp.