The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Изучение начинки sandbox-окружения, используемого в Google Gemini для запуска Python-кода

29.03.2025 14:00

Опубликованы результаты исследования защищённости изолированного окружения для выполнения Python-кода, применяемого компанией Google в чатботе Gemini. Чатбот Gemini предоставляет средства для генерации кода по описанию задачи и для языка Python позволяет сразу запустить созданный код, чтобы избавить разработчика от лишних действий при его проверке. Код запускается в изолированном окружении, которое отрезано от внешнего мира и допускает только исполнение интерпретатора Python. Для определения начинки sandbox-окружения исследователи добились запуска кода, использующего возможности Python-библиотеки os для перебора содержимого всех каталогов и построения карты файловой системы.

Особый интерес вызвал исполняемый файл /usr/bin/entry/entry_point, который занимал 579 МБ. Для извлечения данного файла исследователи создали скрипт, который последовательно небольшими порциями выводил на экран содержимое в формате Base64. На своей стороне они автоматизировали склейку данных отрывков при помощи инструментария Caido и получили копию файла на своей системе.

Для анализа полученного исполняемого файла была применена утилита binwalk, предназначенная для извлечения файлов, встроенных в прошивки. Среди извлечённых данных оказался каталог google3, в котором, судя по названиям файлов, находился Python-код с различными компонентами для обеспечения работы сервиса, например, RPC для взаимодействия AI-модели Gemini с внешними сервисами Google, такими как YouTube, Google Flights и Google Maps.

Изучение содержимого файлов показало, что это не конфиденциальный код и он был одобрен для публичного доступа службой безопасности Google. При этом дальнейший анализ дампа выявил наличие в нём proto-файлов (Protocol Buffer) со спецификациями внутренних структур данных, позволяющих понять тонкости обмена данными между различными сервисами Google. Польза от получения выявленных proto-файлов сомнительна, так как семь лет назад подобные proto-файлы уже были извлечены другими исследователями из Google App Engine.

  1. Главная ссылка к новости (https://news.ycombinator.com/i...)
  2. OpenNews: Из-за опечатки в настройках атакующие могли подменить DNS-сервер MasterCard
  3. OpenNews: Google проанализировал уязвимости, задействованные для совершения атак в 2023 году
  4. OpenNews: Атака на провайдера, выведшая из строя 659 тысяч домашних маршрутизаторов
  5. OpenNews: Компания Google открыла код gRPC, RPC-фреймворка на основе HTTP/2
  6. OpenNews: Инициатива по выплате вознаграждений за выявления уязвимостей в открытых проектах Google
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/62980-google
Ключевые слова: google, sandbox, attack
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (18) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.5, Аноним (5), 15:22, 29/03/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +20 +/
    Новость ни о чём. Какие то школьники научились пользоваться командами питона. Скоро будут новости на уровне пользователь сумел прочитать инструкцию.
     
     
  • 2.10, Аноним (10), 15:39, 29/03/2025 Скрыто ботом-модератором     [к модератору]
  • +2 +/
     
  • 2.16, Аноним (16), 16:02, 29/03/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нынче гнилые школьники пошли, только уязвимости ищут, вместо того чтобы сделать что-нибудь полезное. Такой мир обречён.
     
     
  • 3.27, Аноним (27), 20:10, 29/03/2025 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Да нет, обречены ламеры, которые не умеют в информационную гигиену. Вот взять тебя - прочитал 5 новостей о плохих школьниках, поверил, доп. информацию не искал и расширил свой вывод на всех людей. Сразу видно - критически читать инфу не обучен, формальную логику не ботал, искать опровержения не умеет. Ну и кто ты после этого? Хотел школьников унизить с профессорским апломбом, а выставил себя студентом-недоучкой.
     
  • 2.32, Нуину (?), 01:01, 30/03/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Скоро будут новости на уровне пользователь сумел прочитать инструкцию.

    Учитывая распространение вайб кодинга будут. Это будет ДОСТИЖЕНИЕМ:)

     

  • 1.9, Alladin (?), 15:32, 29/03/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    Новость про то, как некоторые люди попробовали в программирование, косокоряво вытащили исходники из открытой среды, а потом узнали что все это было сделано до них еще на старте и не является уязвимостью? идеально..
     
     
  • 2.12, Аноним (12), 15:48, 29/03/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Новость про то, как некоторые люди попробовали в программирование

    Вообще то эти люди не попробовали в программирование, а как раз наоборот, подумали, что помощью ИИ можно не пробовать в программирование.

     
     
  • 3.15, Аноним (5), 15:53, 29/03/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Если бы ИИ само там что-то вытащило и опубликовало вот это был бы номер.
     

  • 1.18, Аноним (18), 17:37, 29/03/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    1. Бесплатного доступа к этой функциональности нет.
    2. Значит исследователи заплатили за эту функциональность.
    3. То есть потратили кучу денег за извлечение ненужного хлама.

    Googlag - исследователи 100500:0

     
     
  • 2.26, Аноним (26), 20:03, 29/03/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Бесплатный доступ к этой функции есть уже около года, так что даже платить не пришлось
     

  • 1.19, Dzen Python (ok), 17:42, 29/03/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Ребят, ну уж сделайте отдельный тег для RSS: #познаём_мир
     
  • 1.25, Аноним (25), 19:18, 29/03/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Да ну бросьте вы. Ну сделали и сделали, им было интересно докопаться до сути, вот и докопались, аж у самого гугла. Корпы так то могли не пустить вообще это исследование в сеть, прикрываясь фигней про взлом внутренних сервисов компаний.
    Тут же интересен сам интерфейс, это не командная строка, а чат бот, который на такое не расчитан. Это как в видосах, где ии обманом выигрывает в игры, просто обнаружив и используя баги и несовершенства движков, только тут не ии а люди, нашедшие лазейку в ии.
     
     
  • 2.39, Аноним (39), 09:24, 30/03/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Никто никого не обманывал. Они буквально кормили в ии-бота свой питон код и смотрели, что будет на выходе.
     

  • 1.29, Аноним (29), 20:52, 29/03/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Такая вот простая и ненавязчивая реклама «инструментария Caido», $200 в год для личного пользования, и custom для комманд. Интересно, сюда это попало по наивности или за прибыль?
     
     
  • 2.31, Аноним (31), 22:00, 29/03/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Никто вас платную расширенную версию покупать не заставляет, пользуйтесь бесплатной  https://github.com/caido/caido/releases
     
     
  • 3.40, Аноним (29), 16:52, 30/03/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Давно опеннет стал сайтом о шароварных программах? Когда новости о чистилках реестра и ускорителях интернета ждать?
     

  • 1.36, Аноним (-), 07:28, 30/03/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Особый интерес вызвал исполняемый файл /usr/bin/entry/entry_point, который занимал 579 МБ

    В 589 мегов можно было засунуть всю виртуалку с дебианом каким в который затолкать питон. Поднять виртуалку - погонять в ней скрипты. Выпилить ее или откатить на снапшот - и она готова выполнять любой крап заново, независимо от того что он там делал.

     
     
  • 2.38, Аноним9000 (?), 09:24, 30/03/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Я уверен, оно примерно так и организовано
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру