Alınan bilgiler, Google Gemini'nin bulut işleme, sanal alan güvenliği ve ilgili güvenlik özelliklerinin birçok yönünü kapsamaktadır; Aşağıdaki ayrıntılı açıklama, toplanan verilere dayanmaktadır.
***
Gemini'nin Bulut İşleme ve Sandbox Güvenliği
Google Gemini, AI hesaplamalarının Google'ın bulut altyapısında merkezi olarak gerçekleştiği bulut tabanlı bir AI işleme mimarisi kullanır. Bu mimari, kullanıcıların yürütmeyi izole etmek ve sistem çapında riskleri önlemek için tasarlanmış bir sanal havuzlu ortamda Python komut dosyaları gibi kod çalıştırmasına olanak tanır. Gemini'nin sandbox, syscall filtreleme ve katı izinler yoluyla kod yürütmeyi izole eden sertleştirilmiş bir kullanıcı uzay çekirdeği olan Google'ın Gvisor Technology kullanılarak oluşturulmuştur.
İkizlerdeki kum havuzu mekanizması, veri açığa çıkma veya yetkisiz erişim risklerini azaltmak için ağ ve dosya sistemi özelliklerini sınırlarken keyfi Python kodunun yürütülmesine izin verir. Bununla birlikte, güvenlik araştırmacıları, geleneksel kum havuzu kaçışları zor olsa da, risklerin hala sanal alan ortamının kendisinde bilgi sızıntısı şeklinde var olduğunu keşfettiler. Örneğin, araştırmacılar, kum havuzu çıkışları içindeki küçük parçalara bölünmüş büyük dosyaları okuma yeteneğinden yararlanarak Gemini'nin kum havuzundan Google'ın tescilli kodunun dahili ikili dosyalarını ve bölümlerini çıkarmayı başardılar. Dolayısıyla, kum havuzu dış iletişimi sınırlarken, kum havuzu ortamının erişebileceği iç varlıklardan bilgi ifşa risklerini tamamen ortadan kaldırmaz.
İkizler ayrıca, Gemini CLI aracıyla tam dosya sistemi taramalarını kısıtlamak, dosya erişimleri için açık kullanıcı onayı gerektiren ve docker kapsayıcıları veya işletim sistemi spesifik kum havuzu mekanizmaları (MACOS'ta emniyet kemeri gibi) kullanan yerel ortamlarda bile kum havuzlaması gibi çok katmanlı güvenliği ince tabakalı kontrollerle uygular. Bu katmanlı yaklaşım, yapay zeka aracı işlemlerini onaylanmış bağlamlar ve dosyalarla sınırlamak için bulut sanal alanını yerel sanal alan özelleştirmesiyle birleştirerek kazara veya kötü niyetli veri maruziyetini azaltır.
***
Güvenlik Özellikleri ve Veri Yönetişimi
Gemini farklı katmanlar sunar: temel bir sürüm ve sıkı güvenlik ve uyumluluk özelliklerine sahip kurumsal ihtiyaçları hedefleyen "gelişmiş" bir baskı. Gelişmiş sürüm, kurumsal veri yönetişim politikaları ile entegre olarak, GDPR ve HIPAA gibi düzenlemelere uyumu destekleyerek ve veri ikametgahı ve denetim günlüğü üzerinde organizasyonel kontrolü sağlayarak güvenliği genişletir.
İkizler'de şifreleme, hem dinlenme hem de geçişte verileri korur. Gelişmiş sürümler, verilerin nasıl paylaşıldığını, erişildiğini ve hassas içeriğin AI tarafından işlenip işlenmediğini kontrol eden uçtan uca şifreleme ve veri kaybı önleme (DLP) politikaları ekler. Bilgi Hakları Yönetimi (IRM) gibi özellikler, İkizler'in işleme sırasında korunan verilere erişme veya ortaya çıkarma olasılığını azaltan hassas dosyaları kopyalama, yazdırma veya indirme gibi eylemleri önler.
***
Codex'in Sandbox Güvenliği ile Karşılaştırma
Codex'in sanal alan güvenliği hakkında spesifik teknik detaylar, alınan verilerde daha az kapsamlı bir şekilde ele alınsa da, bu tür AI sistemleri ve bilinen Codex güvenlik kontrolleri tarafından ortak kullanımdaki güvenlik modellerine dayanarak bazı genel gözlemler yapılabilir.
Openai'nin AI kod üretim modeli olan Codex, genellikle kod yürütürken veya önerirken sanal alan benzeri kısıtlamalarla çalışır. Riski modüle etmek için kullanıcı onayları ve izinleri ile yerel veya bulut tabanlı yürütülmelerine dayanır. CODEX'in güvenlik modeli, Gemini'nin kullanıcı hızlı onay sistemine benzer şekilde, otomatik olarak çalıştırmadan veya dosyaları değiştirmeden önce kullanıcı onayı gerektiren kontrol modlarını içerir.
Özellikle, Gemini CLI, salt okunur veya sadece öneri modundan yürütme veya dosya değişikliklerini etkinleştiren modlara geçerken kullanıcıları açıkça bildirir ve potansiyel olarak riskli işlemlerde şeffaflık sağlar. Konteynerler aracılığıyla sanal alan tabanlı yürütme de dahil olmak üzere benzer kontroller mevcuttur, bu da sistem tehlikelerini azaltmak için izole ortamlarda kod çalışmasını sağlar.
Hem İkizler hem de Codex, hızlı enjeksiyon saldırılarından elde edilen zorluklarla karşı karşıya AI sistemlerini istenmeyen veya kötü niyetli komutlar çalıştırmaya çalışır. Bu güvenlik açıkları, sadece kum havuzu yoluyla tam olarak çözülebilir değildir, çünkü AI ve kullanıcı girişlerinin yorumlayıcı doğasından kaynaklanırlar, uyanık kullanıcı kontrolleri ve sürekli izleme ihtiyacını vurgularlar.
***
Sandbox güvenliği için pratik sonuçlar
Gemini'nin bulut sandbox, kod yürütmenin Syscall filtreleme ve dosya tanımlayıcı yönetimi kullanılarak kritik sistem bileşenlerinden izole edilmesini sağlar. Bununla birlikte, sanal alan RPC boruları ve Protobuf iletişim yoluyla arka uç araçlarına bağlanır ve kontrollü ancak kapsamlı fonksiyonel erişim sağlar. Bu tasarım, harici hizmetlerle güvenli arayüze öncelik verir, ancak giriş doğrulaması veya kanal kontrolleri tehlikeye atılırsa ayrıcalık artışının veya istenmeyen veri sızıntılarının meydana gelebileceği karmaşıklık getirir.
Bulut işlemenin doğası, Gemini ile paylaşılan verilerin işleme için Google'ın sunucularına iletildiğini ima eder. Bu, AI tarafından ele alınan herhangi bir verinin Google'ın gizlilik politikalarına ve genelleştirilmiş bulut güvenliğine tabi olduğu, ancak kullanıcının yerel kontrolü altında olmamakla birlikte, gizlilik hususları oluşturmaktadır. Bazı kuruluşlar, Gemini Cli'nin yerel ortamlara erişiminin kapsamını sınırlamak için Docker veya Firegail kapları gibi ek yerel sanal alan katmanlarını kullanarak bunu hafifletir.
Buna karşılık, Codex'in kullanım durumları genellikle kod yürütme izinleri için ayrıntılı mod kontrolleri olan geliştirici ortamlarına entegrasyonu vurgular. Her iki sistem de büyük ölçüde kullanıcı farkındalığına ve hassas işlemler için açık onaylara dayanmaktadır, ancak Gemini, uyumluluk izleme ve denetim günlüğü de dahil olmak üzere kurumsal dağıtım senaryolarına uyarlanmış katmanlı güvenlik kontrollerini vurgulamaktadır.
***
Kilit noktaların özeti
- Gemini'nin kum havuzlaması, bulut içinde rasgele piton kodu güvenli bir şekilde yürütmek için syscall düzeyinde izolasyon sağlayan Google'ın Gvisor'u kullanır, ancak büyük dahili ikili veya dosyalar erişilebilirse dahili veri sızıntısı risklerine duyarlıdır. **.
- Gemini Advanced'deki veri yönetişimi, REST/Transit'te şifreleme, kurumsal uyum çerçeveleri, DLP politikaları ve denetim günlüklerini içerir, güvenlik duruşunu temel korumaların ötesinde iyileştirir. **
- Gemini CLI, Google Cloud altyapısında AI sorgularını işlerken, istenmeyen dosya veya komut yürütmeyi önleyerek çok katmanlı kullanıcı onayı ve sanal alan kontrolleri (örn., Docker, işletim sistemi sanal alan) ekler.
- Codex'in Sandbox Security, onay protokolleri ve konteynerize yürütme modlarındaki benzerlikleri paylaşıyor, ancak tam arka uç işlem izolasyonu hakkındaki ayrıntılar daha az kamuya açıklandı. **
- Her iki sistem de derhal enjeksiyonlardan ve içeriden/eksfiltrasyon risklerinden kaynaklanan zorluklarla karşı karşıyadır.
- Gemini'nin bulut işleme modeli, güçlü AI yeteneklerine olanak tanır, ancak kurumsal senaryolarda güvenliği korumak için entegre izleme, SIEM bağlantıları ve otomatik izin yönetimi gerektirir. **
Bu kapsamlı genel bakış, Gemini'nin bulut işleme ve kum havuzu teknolojilerinin, kurumsal odaklı güvenlik, yönetişim ve uyum entegrasyonunda kodeks gibi geleneksel modellerin ötesinde ilerleyen, ancak yine de doğal AI platform güvenlik zorluklarıyla karşı karşıya kaldığını, güçlü ancak kusursuz güvenlik mekanizmaları sağladığını vurgulamaktadır.