Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon 双子座的云处理如何影响沙盒安全与法典


双子座的云处理如何影响沙盒安全与法典


检索到的信息涵盖了Google Gemini的云处理,沙盒安全性和相关安全功能的多个方面,包括与Codex在沙盒和权限中的方法方面进行了比较。以下详细说明基于收集的数据。

***

Gemini的云处理和沙盒安全

Google Gemini采用基于云的AI处理体系结构,其中AI计算集中在Google的云基础架构上。该体系结构允许用户在旨在隔离执行和防止全系统风险的沙盒环境中运行代码,例如Python脚本。 Gemini的Sandbox是使用Google的Gvisor Technology构建的,Google的Gvisor Technology是一种硬化的用户空间内核,可通过SYSCALL过滤和严格的权限隔离代码执行。

Gemini中的沙盒机制是复杂的,可以在限制网络和文件系统功能的同时进行任意的Python代码执行,以减少数据剥落或未经授权的访问的风险。但是,安全研究人员发现,尽管传统的沙盒逃生很困难,但风险仍然以信息泄漏的形式存在于沙箱环境本身内。例如,研究人员通过利用将大型文件读取到沙盒输出中的小块中的能力,从而从双子座的沙箱中提取了内部二进制文件和Google专有代码的一部分。因此,尽管沙箱限制了外部通信,但并不能完全消除沙箱环境可以访问的内部资产的信息披露风险。

Gemini进一步实现了具有细粒度控件的多层安全性,例如通过Gemini Cli工具限制完整的文件系统扫描,需要明确的用户同意以进行文件访问,甚至使用Docker容器或OS OS特定的沙盒机制(例如MacOS上的seatbelt)在本地环境中进行沙箱。这种分层方法将云沙箱与本地沙盒定制结合在一起,以将AI代理操作限制为批准的上下文和文件,从而减少意外或恶意数据暴露。

***

###安全功能和数据治理

双子座提供不同的层次:基本版本和具有严格的安全性和合规性功能的“高级”针对企业需求。高级版本通过与公司数据治理策略集成,支持遵守GDPR和HIPAA等法规,并促进对数据居住权和审计记录的组织控制,从而扩展了安全性。

双子座中的加密在休息和运输中保护数据。高级版本添加了端到端的加密和数据丢失预防(DLP)策略,以控制数据的共享,访问方式以及AI是否完全处理敏感内容。诸如信息权利管理(IRM)之类的功能可以防止诸如复制,打印或下载敏感文件之类的操作,从而减少了双子座在处理过程中访问或公开受保护数据的可能性。

***

###与Codex的沙盒安全性进行比较

尽管在检索到的数据中,有关Codex沙盒安全性的具体技术细节较少涵盖,但可以根据此类AI系统和已知Codex安全控制的常见安全模型进行一些一般性观察。

OpenAI的AI代码生成模型Codex通常在执行或建议代码时具有类似沙盒的限制。它依靠具有用户批准和权限的本地或基于云的执行来调节风险。 Codex的安全模型包括在自动执行代码或修改文件之前需要用户同意的控制模式,类似于Gemini的用户及时批准系统。

值得注意的是,Gemini CLI从仅读取或建议模式转移到可以执行或文件更改的模式中,公开通知用户,从而提供了潜在风险的操作的透明度。存在类似的控件,包括通过容器的基于沙盒的执行,确保在隔离环境中运行代码以减少系统折衷风险。

Gemini和Codex都面临着迅速注射攻击的挑战,试图欺骗AI系统来运行意外或恶意命令。这些脆弱性并非完全可以通过沙盒完全解决,因为它们源于AI和用户输入的解释性,强调需要警惕用户控制和持续监视。

***

###沙箱安全性的实际含义

Gemini的Cloud Sandbox确保使用SYSCALL过滤和文件描述符管理从关键系统组件中隔离代码执行。但是,沙箱通过RPC管道和Protobuf通信连接到后端工具,从而使其受控但功能广泛。此设计优先考虑与外部服务的安全接口,但引入了复杂性,如果输入验证或频道控件受到损害,特权升级或意外数据泄漏可能会发生。

云处理的性质意味着与Gemini共享的数据已传输到Google的服务器进行处理。这构成了隐私注意事项,因为AI处理的任何数据均受Google的隐私政策和广义云安全性的约束,但不一定完全在用户的本地控制下。一些组织使用其他本地沙箱层(例如Docker或Firejail容器)来减轻这种情况,以限制Gemini CLI在本地环境中的访问范围。

相比之下,法典的用例通常强调具有具有颗粒状模式控件的代码执行权限的开发人员环境。这两个系统都在很大程度上依赖用户意识和明确的同意来进行敏感操作,但是Gemini似乎强调了适用于企业部署方案的分层安全控制,包括合规性跟踪和审计记录。

***

###关键点摘要

- Gemini的沙盒使用Google的Gvisor,它提供SYSCALL级别的隔离,以在云中安全地执行任意python代码,最大程度地降低突破风险,但如果可以访问大型内部二进制文件或文件,则容易受到内部数据泄漏风险的影响。 **

- Gemini Advanced中的数据治理包括在REST/TRANSIT,企业合规框架,DLP策略和审计日志中进行加密,将安全姿势改进基本保护范围。**

- Gemini CLI在本地添加了多层用户同意和沙盒控件(例如Docker,OS沙盒),以防止意外的文件或命令执行,同时仍在处理Google Cloud Cloud Infrstructure上的AI查询。**

-Codex的Sandbox Security在同意协议和容器的执行模式中共享相似之处,但其完整后端处理隔离的详细信息不太公开记录。**

- 两种系统都面临着迅速注射和内部/渗透风险的挑战,仅沙箱无法完全减轻,需要全面的安全治理。**

- 双子座的云处理模型可以实现强大的AI功能,但需要集成的监视,SIEM连接和自动化许可管理以维护企业方案中的安全性。**

这一全面的概述强调了双子座的云处理和沙箱技术如何提供强大但并非万无一失的安全机制,超越了以企业为中心的安全性,治理和合规性集成在传统模型之外,但仍面临固有的AI平台安全挑战。