Välja otsitud teave hõlmab Google Gemini pilve töötlemise, liivakasti turvalisuse ja sellega seotud turvafunktsioonide mitmeid aspekte, sealhulgas mõned võrdlused Codexi lähenemisviisi aspektidega liivakasti ja lubade osas. Järgmine üksikasjalik seletus põhineb kogutud andmetel.
***
Gemini pilve töötlemine ja liivakasti turvalisus
Google Gemini kasutab pilvepõhist AI-töötlemise arhitektuuri, kus AI arvutused toimuvad keskselt Google'i pilveinfrastruktuuris. See arhitektuur võimaldab kasutajatel käivitada koodi, näiteks Pythoni skriptid, liivakasti keskkonnas, mis on loodud täitmise eraldamiseks ja süsteemis hõlmavate riskide ärahoidmiseks. Gemini liivakast on ehitatud Google'i Gvisor Technology, karastatud kasutajaruumi tuuma abil, mis isoleerib koodi täitmise Syscalli filtreerimise ja rangete lubade kaudu.
Kaksikute liivakastide mehhanism on keerukas, võimaldades suvalist Pythoni koodi täitmist, piirates samal ajal võrgu- ja failisüsteemi võimalusi, et vähendada andmete väljatõmbamise või volitamata juurdepääsu riske. Turvauurijad avastasid aga, et kuigi traditsiooniline liivakasti põgenemine on keeruline, on liivakasti keskkonnas endas endiselt teabe lekke vormis riskid. Näiteks õnnestus teadlastel kaevandada Kaksikute liivakastist Google'i patenteeritud koodi sisemised binaarid ja osad, kasutades võimalust lugeda liivakasti väljundites väikesteks tükkideks purustatud suuri faile. Seega, kuigi liivakast piirab välist suhtlust, ei välista see täielikult sisevarade teabe avalikustamise riskid, millele liivakasti keskkond pääseb.
Gemini rakendab mitmekihilist turvalisust peeneteraliste juhtnuppudega, näiteks piirab täieliku failisüsteemi skaneeringuid Gemini CLI-tööriista abil, nõudes failide juurdepääsu jaoks selgesõnalist kasutaja nõusolekut ja liivakasti isegi kohalikes keskkondades, kasutades Dockeri konteinereid või OS-i spetsiifilisi liivakastide mehhanisme (nagu näiteks macOS-i turvavööd). See kihiline lähenemisviis ühendab pilveliivakasti koos kohaliku liivakasti kohandamisega, et piirata AI agentide toiminguid heakskiidetud kontekstide ja failidega, vähendades juhuslikku või pahatahtlikku andmete kokkupuudet.
***
Turvafunktsioonid ja andmete juhtimine
Gemini pakub erinevaid astmeid: baasversiooni ja "edasijõudnute" väljaanne, mis on suunatud ettevõtte vajadustele, millel on ranged turva- ja vastavusfunktsioonid. Täiustatud versioon laiendab turvalisust, integreerides ettevõtte andmete juhtimise poliitika, toetades vastavust sellistele määrustele nagu GDPR ja HIPAA ning võimaldades organisatsiooni kontrolli andmete residentuuri ja auditi logimise üle.
Krüptimine Kaksikutes kaitseb andmeid nii puhke- kui ka transiidi ajal. Täpsemad versioonid lisavad krüptimise ja andmete kaotamise ennetamise (DLP) poliitikaid, mis kontrollivad andmete jagamise, juurdepääsu ja kas AI-d töötleb tundlikku sisu üldse. Sellised funktsioonid nagu teabeõiguste haldamine (IRM) takistavad selliseid toiminguid nagu tundlike failide kopeerimine, printimine või allalaadimine, mis vähendab Kaksikute võimalust, et kaitstud andmed töötlemise ajal pääseda või paljastada.
***
Võrdlus Codexi liivakasti turvalisusega
Kuigi CODEXi liivakasti turvalisuse konkreetsed tehnilised üksikasjad on saadud andmetes vähem põhjalikult käsitletud, saab mõned üldised tähelepanekud teha selliste AI -süsteemide ja teadaolevate Codexi turvakontrollide levinud turvamudelite põhjal.
OpenAi AI-koodi genereerimise mudel Codex töötab koodi täitmisel või soovitamisel tavaliselt liivakastilaadsete piirangutega. See tugineb riski moduleerimiseks kohalikel või pilvepõhistel hukkamistel kasutajate kinnitustega ja lubadega. Codexi turbemudel sisaldab juhtimisrežiime, mis nõuavad kasutaja nõusolekut enne automaatne tegevkoodi või failide muutmist, mis sarnaneb Kaksikute kasutajate viipe kinnitamissüsteemiga.
Nimelt teavitab Kaksikud CLI kasutajaid avalikult ainult kirjutuskaitstud või ainult soovitusliku režiimilt režiimidesse, mis võimaldavad täitmist või faili muudatusi, pakkudes potentsiaalselt riskantsetes toimingutes läbipaistvust. Sarnased juhtelemendid, sealhulgas liivakastipõhine täitmine konteinerite kaudu, on olemas, tagades, et kood töötab isoleeritud keskkondades, et vähendada süsteemi ohustamise riske.
Nii Kaksikud kui ka Codex seisavad silmitsi väljakutsetega kiirete süstimisrünnakute katsetest petta AI -süsteeme tahtmatute või pahatahtlike käskude käivitamiseks. Need haavatavused ei ole täielikult lahendatavad puhtalt liivakastide kaudu, kuna need tulenevad AI ja kasutaja sisendite tõlgendavast olemusest, rõhutades vajadust valvsa kasutajakontrolli ja pideva jälgimise järele.
***
Praktiline mõju liivakasti turvalisusele
Gemini Cloud Sandbox tagab, et koodi täitmine eraldatakse kriitilistest süsteemi komponentidest, kasutades Syscalli filtreerimist ja failide deskriptori haldamist. Liivakast on aga RPC torude ja protobufi kommunikatsiooni kaudu ühendatud tausta tööriistadega, andes sellele kontrollitud, kuid ulatusliku funktsionaalse ulatuse. See disain esitoleerib turvalise liidese väliste teenustega, kuid tutvustab keerukust, kus privileegide eskaleerimine või soovimatute andmete leke võib tekkida, kui sisendi valideerimine või kanali juhtelemendid on ohustatud.
Pilve töötlemise olemus tähendab, et Geminiga jagatud andmed edastatakse Google'i serveritesse töötlemiseks. See kujutab endast privaatsuse kaalutlusi, kuna mis tahes AI -ga käsitletavate andmete suhtes kehtivad Google'i privaatsuseeskirjad ja üldistatud pilveturbed, kuid mitte tingimata täielikult kasutaja kohaliku kontrolli all. Mõned organisatsioonid leevendavad seda, kasutades täiendavaid kohalikke liivakastide kihte, näiteks Docker või Firejaili konteinereid, et piirata Kaksikute Cli juurdepääsu kohalikus keskkonnas.
Seevastu Codexi kasutusjuhtumid rõhutavad sageli integreerimist arendajakeskkonda, kus koodi täitmise lubade jaoks on granuleeritud režiimi juhtseadmed. Mõlemad süsteemid sõltuvad suuresti kasutajate teadlikkusest ja tundlike toimingute selgesõnalistest nõusolekutest, kuid näib, et Kaksikud rõhutavad kihilisi turvakontrolle, mis on kohandatud ettevõtte juurutamise stsenaariumide jaoks, sealhulgas vastavuse jälgimise ja auditi logimise jaoks.
***
Võtmepunktide kokkuvõte
- Gemini liivakast kasutab Google'i Gvisorit, mis pakub süsiniku tasemel eraldatust pilves suvalise Pythoni koodi turvaliseks käivitamiseks, minimeerides läbimurde riski, kuid vastuvõtlikke andmete lekke riske, kui suured sisemised binaarid või failid on juurdepääsetavad. **
- Gemini Advance'i andmete juhtimine hõlmab krüptimist REST/Transiidil, ettevõtte vastavuse raamistikke, DLP -poliitikaid ja auditilogisid, parandades turvaasendit väljaspool põhikaitset. **
- Gemini CLI lisab mitmekihilise kasutaja nõusoleku ja liivakasti juhtelemendid (nt Docker, OS-i liivakast) kohalikul tasandil, hoides ära tahtmatu faili või käsu täitmise, töötledes samas AI-päringuid Google Cloud Infrastruktuuris. **
- Codexi liivakasti turvalisus jagab sarnasusi nõusolekuprotokollides ja konteineripõhistes täitmisrežiimides, kuid üksikasjad selle täieliku tausta töötlemise eraldamise kohta on vähem avalikult dokumenteeritud. **
- Mõlemad süsteemid seisavad silmitsi väljakutsetega kiiretest süstidest ja siseringitegevuse/väljapääsuriskidest, mida liivakast ainult ei suuda täielikult leevendada, nõudes terviklikku turvalisuse juhtimist. **
- Gemini pilve töötlemise mudel võimaldab võimsaid AI -võimalusi, kuid nõuab integreeritud seiret, SIEM -ühendusi ja automatiseeritud lubade haldamist, et säilitada turvalisust ettevõtte stsenaariumides. **
See põhjalik ülevaade rõhutab, kuidas Gemini pilve töötlemine ja liivakastide tehnoloogiad pakuvad kindlaid, kuid mitte lollikindlaid turvamehhanisme, edendades kaugemale traditsioonilistest mudelitest, näiteks Codex, ettevõttele suunatud turvalisuse, juhtimise ja vastavusse integreerimise osas, kuid silmitsi siiski silmitsi AI-platvormi turvalisuse väljakutsetega.