Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon การประมวลผลคลาวด์ของราศีเมถุนมีผลต่อความปลอดภัยของ Sandbox กับ Codex อย่างไร


การประมวลผลคลาวด์ของราศีเมถุนมีผลต่อความปลอดภัยของ Sandbox กับ Codex อย่างไร


ข้อมูลที่ดึงออกมาครอบคลุมหลายแง่มุมของการประมวลผลคลาวด์ของ Google Gemini ความปลอดภัยของ Sandbox และคุณสมบัติความปลอดภัยที่เกี่ยวข้องรวมถึงการเปรียบเทียบบางส่วนกับวิธีการของ Codex ในการแซนบ็อกซิ่งและการอนุญาต คำอธิบายโดยละเอียดต่อไปนี้ขึ้นอยู่กับข้อมูลที่รวบรวม

-

การประมวลผลคลาวด์และความปลอดภัยของ Sandbox ของ Gemini

Google Gemini ใช้สถาปัตยกรรมการประมวลผล AI บนคลาวด์ซึ่งการคำนวณ AI เกิดขึ้นเป็นศูนย์กลางในโครงสร้างพื้นฐานคลาวด์ของ Google สถาปัตยกรรมนี้ช่วยให้ผู้ใช้สามารถเรียกใช้รหัสเช่นสคริปต์ Python ภายในสภาพแวดล้อมแบบทรายที่ออกแบบมาเพื่อแยกการดำเนินการและป้องกันความเสี่ยงทั่วทั้งระบบ Sandbox ของ Gemini ถูกสร้างขึ้นโดยใช้เทคโนโลยี GVISOR ของ Google ซึ่งเป็นเคอร์เนลพื้นที่ผู้ใช้ที่แข็งตัวซึ่งแยกการดำเนินการรหัสผ่านการกรอง SyScall และการอนุญาตที่เข้มงวด

กลไก Sandboxing ในราศีเมถุนมีความซับซ้อนช่วยให้การดำเนินการรหัส Python โดยพลการในขณะที่จำกัดความสามารถของระบบและระบบไฟล์เพื่อลดความเสี่ยงของการ exfiltration ข้อมูลหรือการเข้าถึงที่ไม่ได้รับอนุญาต อย่างไรก็ตามนักวิจัยด้านความปลอดภัยค้นพบว่าในขณะที่การหลบหนีจากกล่องทรายแบบดั้งเดิมนั้นยาก แต่ความเสี่ยงยังคงอยู่ในรูปแบบของการรั่วไหลของข้อมูลภายในสภาพแวดล้อมของ Sandbox ตัวอย่างเช่นนักวิจัยสามารถแยกไบนารีภายในและบางส่วนของรหัสกรรมสิทธิ์ของ Google จาก Sandbox ของราศีเมถุนโดยใช้ประโยชน์จากความสามารถในการอ่านไฟล์ขนาดใหญ่ที่แบ่งออกเป็นชิ้นเล็ก ๆ ภายในเอาต์พุต Sandbox ดังนั้นในขณะที่ Sandbox จำกัด การสื่อสารภายนอก แต่ก็ไม่ได้กำจัดความเสี่ยงจากการเปิดเผยข้อมูลจากสินทรัพย์ภายในที่สภาพแวดล้อมของ Sandbox สามารถเข้าถึงได้

ราศีเมถุนดำเนินการต่อไปการรักษาความปลอดภัยแบบหลายชั้นพร้อมการควบคุมที่ละเอียดเช่นการ จำกัด การสแกนระบบไฟล์เต็มรูปแบบโดยเครื่องมือ Gemini CLI ซึ่งต้องได้รับความยินยอมจากผู้ใช้อย่างชัดเจนสำหรับการเข้าถึงไฟล์และ Sandboxing แม้ในสภาพแวดล้อมท้องถิ่นโดยใช้คอนเทนเนอร์ Docker วิธีการแบบเลเยอร์นี้ผสมผสาน Sandboxing บนคลาวด์เข้ากับการปรับแต่ง Sandbox ในท้องถิ่นเพื่อ จำกัด การดำเนินการ AI AID ของบริบทและไฟล์ที่ได้รับอนุมัติลดการเปิดเผยข้อมูลโดยไม่ตั้งใจหรือเป็นอันตราย

-

คุณสมบัติความปลอดภัยและการกำกับดูแลข้อมูล

ราศีเมถุนเสนอระดับที่แตกต่างกัน: รุ่นพื้นฐานและรุ่น "ขั้นสูง" ที่กำหนดเป้าหมายความต้องการขององค์กรด้วยความปลอดภัยที่เข้มงวดและคุณสมบัติการปฏิบัติตาม เวอร์ชันขั้นสูงขยายความปลอดภัยโดยการรวมเข้ากับนโยบายการกำกับดูแลข้อมูลขององค์กรสนับสนุนการปฏิบัติตามกฎระเบียบเช่น GDPR และ HIPAA และเปิดใช้งานการควบคุมองค์กรเกี่ยวกับข้อมูลที่อยู่อาศัยและการบันทึกการตรวจสอบ

การเข้ารหัสในราศีเมถุนปกป้องข้อมูลทั้งที่เหลือและระหว่างการขนส่ง เวอร์ชันขั้นสูงเพิ่มนโยบายการเข้ารหัสแบบ end-to-end และการป้องกันการสูญเสียข้อมูล (DLP) ที่ควบคุมวิธีการแบ่งปันข้อมูลการเข้าถึงและเนื้อหาที่ละเอียดอ่อนนั้นถูกประมวลผลโดย AI หรือไม่ คุณสมบัติเช่นการจัดการสิทธิ์ข้อมูล (IRM) ป้องกันการกระทำเช่นการคัดลอกการพิมพ์หรือการดาวน์โหลดไฟล์ที่ละเอียดอ่อนซึ่งช่วยลดความเป็นไปได้ของการเข้าถึงราศีเมถุนหรือเปิดเผยข้อมูลที่ได้รับการป้องกันในระหว่างการประมวลผล

-

เปรียบเทียบกับความปลอดภัยของ Sandbox ของ Codex

ในขณะที่รายละเอียดทางเทคนิคเฉพาะเกี่ยวกับการรักษาความปลอดภัยของ Sandbox ของ Codex นั้นครอบคลุมน้อยกว่าในข้อมูลที่ดึงมาได้ แต่การสังเกตทั่วไปบางอย่างสามารถทำได้ตามรูปแบบความปลอดภัยโดยใช้กันทั่วไปโดยระบบ AI และการควบคุมความปลอดภัยของ Codex ที่รู้จักกันดี

Codex โมเดลการสร้างรหัส AI โดย OpenAI มักจะทำงานกับข้อ จำกัด คล้าย Sandbox เมื่อดำเนินการหรือแนะนำรหัส มันขึ้นอยู่กับการดำเนินการในท้องถิ่นหรือบนคลาวด์โดยได้รับการอนุมัติจากผู้ใช้และสิทธิ์ในการปรับความเสี่ยง รูปแบบความปลอดภัยของ Codex รวมถึงโหมดควบคุมที่ต้องได้รับความยินยอมจากผู้ใช้ก่อนที่จะทำการปิดรหัสอัตโนมัติหรือแก้ไขไฟล์คล้ายกับระบบการอนุมัติพรอมต์ของผู้ใช้ของ Gemini

โดยเฉพาะอย่างยิ่งราศีเมถุน CLI จะแจ้งให้ผู้ใช้ทราบอย่างเปิดเผยเมื่อย้ายจากโหมดอ่านอย่างเดียวหรือแบบแนะนำอย่างเดียวในโหมดที่เปิดใช้งานการดำเนินการหรือการเปลี่ยนแปลงไฟล์ให้ความโปร่งใสในการดำเนินงานที่มีความเสี่ยง มีการควบคุมที่คล้ายกันรวมถึงการดำเนินการตาม Sandbox ผ่านตู้คอนเทนเนอร์ทำให้มั่นใจได้ว่ารหัสจะทำงานในสภาพแวดล้อมที่แยกได้เพื่อลดความเสี่ยงของระบบ

ทั้งราศีเมถุนและ Codex เผชิญกับความท้าทายจากการโจมตีแบบฉีดทันทีที่พยายามหลอกระบบ AI ให้เรียกใช้คำสั่งที่ไม่ได้ตั้งใจหรือเป็นอันตราย ช่องโหว่เหล่านี้ไม่สามารถแก้ไขได้อย่างสมบูรณ์ผ่าน Sandboxing เพราะมันเกิดจากลักษณะการตีความของ AI และอินพุตของผู้ใช้โดยเน้นถึงความจำเป็นในการควบคุมผู้ใช้ที่ระมัดระวังและการตรวจสอบอย่างต่อเนื่อง

-

ผลกระทบเชิงปฏิบัติสำหรับการรักษาความปลอดภัยของ Sandbox

คลาวด์แซนบ็อกซ์ของ Gemini ทำให้มั่นใจได้ว่าการดำเนินการรหัสนั้นแยกได้จากส่วนประกอบของระบบที่สำคัญโดยใช้การกรอง SyScall และการจัดการตัวบ่งชี้ไฟล์ อย่างไรก็ตาม Sandbox เชื่อมต่อกับเครื่องมือแบ็กเอนด์ผ่านท่อ RPC และการสื่อสาร protobuf ทำให้การเข้าถึงการควบคุม แต่การใช้งานได้อย่างกว้างขวาง การออกแบบนี้จัดลำดับความสำคัญของการเชื่อมต่อที่ปลอดภัยด้วยบริการภายนอก แต่แนะนำความซับซ้อนที่การเพิ่มสิทธิ์หรือการรั่วไหลของข้อมูลที่ไม่ได้ตั้งใจอาจเกิดขึ้นได้หากการตรวจสอบความถูกต้องของอินพุตหรือการควบคุมช่องสัญญาณถูกบุกรุก

ลักษณะของการประมวลผลคลาวด์แสดงให้เห็นว่าข้อมูลที่ใช้ร่วมกับราศีเมถุนนั้นถูกส่งไปยังเซิร์ฟเวอร์ของ Google สำหรับการประมวลผล สิ่งนี้ทำให้เกิดการพิจารณาความเป็นส่วนตัวเนื่องจากข้อมูลใด ๆ ที่จัดการโดย AI นั้นอยู่ภายใต้นโยบายความเป็นส่วนตัวของ Google และความปลอดภัยของคลาวด์ทั่วไป แต่ไม่จำเป็นต้องอยู่ภายใต้การควบคุมท้องถิ่นของผู้ใช้อย่างเต็มที่ บางองค์กรลดสิ่งนี้โดยใช้เลเยอร์ Sandboxing ท้องถิ่นเพิ่มเติมเช่น Docker หรือ Firejail Containers เพื่อ จำกัด ขอบเขตของการเข้าถึงของ Gemini CLI ภายในสภาพแวดล้อมในท้องถิ่น

ในทางตรงกันข้ามกรณีการใช้งานของ Codex มักจะเน้นการรวมเข้ากับสภาพแวดล้อมของนักพัฒนาด้วยการควบคุมโหมดเม็ดสำหรับการอนุญาตให้ใช้รหัส ทั้งสองระบบพึ่งพาการรับรู้ของผู้ใช้อย่างมากและความยินยอมที่ชัดเจนสำหรับการดำเนินงานที่ละเอียดอ่อน แต่ราศีเมถุนดูเหมือนจะเน้นการควบคุมความปลอดภัยแบบเลเยอร์ที่ปรับให้เหมาะกับสถานการณ์การปรับใช้ขององค์กรรวมถึงการติดตามการปฏิบัติตามและการบันทึกการตรวจสอบ

-

สรุปประเด็นสำคัญ

- Sandboxing ของ Gemini ใช้ gvisor ของ Google ซึ่งให้การแยกระดับ syscall เพื่อดำเนินการรหัส Python โดยพลการภายในคลาวด์อย่างปลอดภัยลดความเสี่ยงของการฝ่าวงล้อม

- การกำกับดูแลข้อมูลใน Gemini Advanced รวมถึงการเข้ารหัสที่ REST/ระหว่างการขนส่งกรอบการปฏิบัติตามกฎระเบียบขององค์กรนโยบาย DLP และบันทึกการตรวจสอบการปรับปรุงท่าทางความปลอดภัยนอกเหนือจากการคุ้มครองขั้นพื้นฐาน **

- Gemini CLI เพิ่มความยินยอมของผู้ใช้หลายชั้นและการควบคุม Sandbox (เช่น Docker, OS Sandboxing) ในเครื่องป้องกันไฟล์หรือการดำเนินการคำสั่งที่ไม่ได้ตั้งใจในขณะที่ยังคงประมวลผลการสอบถาม AI บนโครงสร้างพื้นฐานของ Google Cloud **

- Sandbox Security ของ Codex แบ่งปันความคล้ายคลึงกันในโปรโตคอลความยินยอมและโหมดการดำเนินการแบบคอนเทนเนอร์ แต่รายละเอียดเกี่ยวกับการแยกการประมวลผลแบ็กเอนด์เต็มรูปแบบนั้นมีการบันทึกที่สาธารณะน้อยกว่า

- ทั้งสองระบบเผชิญกับความท้าทายจากการฉีดอย่างรวดเร็วและความเสี่ยงภายใน/การ exfiltration ที่ Sandboxing เพียงอย่างเดียวไม่สามารถลดได้อย่างเต็มที่ต้องใช้การกำกับดูแลความปลอดภัยที่ครอบคลุม **

- รูปแบบการประมวลผลคลาวด์ของ Gemini ช่วยให้สามารถใช้ความสามารถ AI ที่มีประสิทธิภาพ แต่ต้องมีการตรวจสอบแบบบูรณาการการเชื่อมต่อ SIEM และการจัดการการอนุญาตอัตโนมัติเพื่อรักษาความปลอดภัยในสถานการณ์องค์กร **

ภาพรวมที่ครอบคลุมนี้เป็นการตอกย้ำว่าเทคโนโลยีการประมวลผลคลาวด์และเทคโนโลยี Sandboxing ของราศีเมถุนให้กลไกการรักษาความปลอดภัยที่แข็งแกร่ง แต่ไม่สามารถป้องกันได้ซึ่งก้าวหน้าเกินกว่ารุ่นดั้งเดิมเช่น Codex ในการรักษาความปลอดภัยการกำกับดูแลและการปฏิบัติตามกฎระเบียบ