यह पोस्ट NVIDIA Red Team Releases AI Agent Security Framework Amid Rising Sandbox Threats BitcoinEthereumNews.com पर प्रकाशित हुई। Luisa Crawford 30 जनवरी, 2026 16यह पोस्ट NVIDIA Red Team Releases AI Agent Security Framework Amid Rising Sandbox Threats BitcoinEthereumNews.com पर प्रकाशित हुई। Luisa Crawford 30 जनवरी, 2026 16

NVIDIA रेड टीम ने सैंडबॉक्स खतरों में वृद्धि के बीच AI एजेंट सुरक्षा फ्रेमवर्क जारी किया



Luisa Crawford
30 जनवरी, 2026 16:35

NVIDIA की AI Red Team ने AI कोडिंग एजेंट्स के लिए अनिवार्य सुरक्षा नियंत्रण प्रकाशित किए हैं, जो प्रॉम्प्ट इंजेक्शन हमलों और सैंडबॉक्स एस्केप कमजोरियों को संबोधित करते हैं।

NVIDIA की AI Red Team ने 30 जनवरी को एक व्यापक सुरक्षा फ्रेमवर्क जारी किया जो डेवलपर वर्कफ्लो में बढ़ते अंधे स्थान को लक्षित करता है: पूर्ण उपयोगकर्ता अनुमतियों के साथ चलने वाले AI कोडिंग एजेंट। यह मार्गदर्शन तब आया है जब नेटवर्क सुरक्षा सैंडबॉक्स बाजार $368 बिलियन की ओर बढ़ रहा है और CVE-2025-4609 जैसी हाल की कमजोरियां सभी को याद दिलाती हैं कि सैंडबॉक्स एस्केप अभी भी एक वास्तविक खतरा है।

मूल समस्या क्या है? Cursor, Claude और GitHub Copilot जैसे AI कोडिंग सहायक डेवलपर की जो भी पहुंच है उसके साथ कमांड निष्पादित करते हैं। एक हमलावर जो रिपॉजिटरी को जहर देता है, .cursorrules फ़ाइल में दुर्भावनापूर्ण निर्देश डालता है, या MCP सर्वर प्रतिक्रिया से समझौता करता है, वह एजेंट की कार्रवाइयों को पूरी तरह से हाईजैक कर सकता है।

तीन गैर-परक्राम्य नियंत्रण

NVIDIA का फ्रेमवर्क तीन नियंत्रणों की पहचान करता है जिन्हें Red Team अनिवार्य मानती है—सुझाव नहीं, आवश्यकताएं:

नेटवर्क एग्रेस लॉकडाउन। स्पष्ट रूप से अनुमोदित गंतव्यों को छोड़कर सभी आउटबाउंड कनेक्शन को ब्लॉक करें। यह डेटा एक्सफिल्ट्रेशन और रिवर्स शेल को रोकता है। टीम HTTP प्रॉक्सी प्रवर्तन, नामित DNS रिज़ॉल्वर और एंटरप्राइज-स्तर की डिनायलिस्ट की सिफारिश करती है जिसे व्यक्तिगत डेवलपर ओवरराइड नहीं कर सकते।

केवल वर्कस्पेस फ़ाइल राइट्स। एजेंट्स को सक्रिय प्रोजेक्ट डायरेक्टरी के बाहर कुछ भी नहीं छूना चाहिए। ~/.zshrc या ~/.gitconfig में लिखना पर्सिस्टेंस मैकेनिज्म और सैंडबॉक्स एस्केप के लिए दरवाजे खोलता है। NVIDIA यहां OS-स्तरीय प्रवर्तन चाहता है, एप्लिकेशन-लेयर वादे नहीं।

कॉन्फ़िग फ़ाइल सुरक्षा। यह दिलचस्प है—वर्कस्पेस के अंदर की फ़ाइलों को भी सुरक्षा की आवश्यकता है यदि वे एजेंट कॉन्फ़िगरेशन फ़ाइलें हैं। Hooks, MCP सर्वर परिभाषाएं और स्किल स्क्रिप्ट अक्सर सैंडबॉक्स संदर्भों के बाहर निष्पादित होती हैं। मार्गदर्शन स्पष्ट है: इन फ़ाइलों का कोई एजेंट संशोधन नहीं, बिल्कुल नहीं। केवल मैनुअल उपयोगकर्ता संपादन।

एप्लिकेशन-स्तरीय नियंत्रण क्यों विफल होते हैं

Red Team ऐप-लेयर प्रतिबंधों की तुलना में OS-स्तरीय प्रवर्तन के लिए एक सम्मोहक मामला बनाती है। एक बार जब एजेंट एक सबप्रोसेस को स्पॉन करता है, तो पैरेंट एप्लिकेशन दृश्यता खो देता है। हमलावर नियमित रूप से अवरुद्ध टूल तक पहुंचने के लिए अनुमोदित टूल को चेन करते हैं—एक सुरक्षित रैपर के माध्यम से प्रतिबंधित कमांड को कॉल करना।

macOS Seatbelt, Windows AppContainer और Linux Bubblewrap एप्लिकेशन लेयर के नीचे प्रतिबंधों को लागू कर सकते हैं, अप्रत्यक्ष निष्पादन पथों को पकड़ते हैं जो allowlists चूक जाते हैं।

कठिन सिफारिशें

अनिवार्य तिकड़ी से परे, NVIDIA कम जोखिम सहिष्णुता वाले संगठनों के लिए नियंत्रणों की रूपरेखा तैयार करता है:

पूर्ण वर्चुअलाइजेशन—VMs, Kata कंटेनर या यूनिकर्नेल—सैंडबॉक्स कर्नेल को होस्ट से अलग करता है। Docker जैसे शेयर्ड-कर्नेल समाधान कर्नेल कमजोरियों को शोषण योग्य छोड़ देते हैं। ओवरहेड वास्तविक है लेकिन अक्सर LLM इंफरेंस लेटेंसी से बौना हो जाता है।

इनहेरिटेंस के बजाय सीक्रेट इंजेक्शन। डेवलपर मशीनें API कीज़, SSH क्रेडेंशियल्स और AWS टोकन से भरी होती हैं। खाली क्रेडेंशियल सेट के साथ सैंडबॉक्स शुरू करना और केवल वर्तमान कार्य के लिए आवश्यक इंजेक्ट करना ब्लास्ट रेडियस को सीमित करता है।

लाइफसाइकिल मैनेजमेंट आर्टिफैक्ट संचय को रोकता है। लंबे समय तक चलने वाले सैंडबॉक्स डिपेंडेंसी, कैश्ड क्रेडेंशियल्स और प्रोप्राइटरी कोड एकत्र करते हैं जिसे हमलावर पुन: उपयोग कर सकते हैं। अस्थायी वातावरण या निर्धारित विनाश इसे संबोधित करता है।

डेवलपमेंट टीमों के लिए इसका क्या मतलब है

समय महत्वपूर्ण है। AI कोडिंग एजेंट कई टीमों के लिए नवीनता से आवश्यकता की ओर बढ़ गए हैं, लेकिन सुरक्षा प्रथाओं ने गति नहीं रखी है। हर कार्रवाई की मैनुअल अनुमोदन आदत बनाता है—डेवलपर उन्हें पढ़े बिना अनुरोधों पर रबर-स्टैम्प करते हैं।

NVIDIA का स्तरीय दृष्टिकोण एक मध्य मार्ग प्रदान करता है: एंटरप्राइज डिनायलिस्ट जिन्हें ओवरराइड नहीं किया जा सकता, बिना घर्षण के वर्कस्पेस रीड-राइट, वैध बाहरी पहुंच के लिए विशिष्ट allowlists, और बाकी सब कुछ के लिए केस-दर-केस अनुमोदन के साथ डिफ़ॉल्ट-डिनाय।

फ्रेमवर्क स्पष्ट रूप से आउटपुट सटीकता या AI सुझावों के प्रतिकूल हेरफेर को संबोधित करने से बचता है—वे डेवलपर की जिम्मेदारियां बनी रहती हैं। लेकिन AI एजेंट्स को वास्तविक सिस्टम एक्सेस देने से आने वाले निष्पादन जोखिम के लिए? यह एक प्रमुख विक्रेता की सुरक्षा टीम से उपलब्ध सबसे विस्तृत सार्वजनिक मार्गदर्शन है।

छवि स्रोत: Shutterstock

स्रोत: https://blockchain.news/news/nvidia-ai-agent-security-framework-sandbox-controls

अस्वीकरण: इस साइट पर बाहर से पोस्ट किए गए लेख, सार्वजनिक प्लेटफार्म से लिए गए हैं और केवल सूचना देने के उद्देश्यों के लिए उपलब्ध कराए गए हैं. वे निश्चित तौर पर MEXC के विचारों को नहीं दिखाते. सभी संबंधित अधिकार मूल लेखकों के पास ही हैं. अगर आपको लगता है कि कोई कॉन्टेंट तीसरे पक्ष के अधिकारों का उल्लंघन करता है, तो कृपया उसे हटाने के लिए service@support.mexc.com से संपर्क करें. MEXC किसी कॉन्टेंट की सटीकता, पूर्णता या समयबद्धता के संबंध में कोई गारंटी नहीं देता है और प्रदान की गई जानकारी के आधार पर की गई किसी भी कार्रवाई के लिए जिम्मेदार नहीं है. यह कॉन्टेंट वित्तीय, कानूनी या अन्य प्रोफ़ेशनल सलाह नहीं है, न ही इसे MEXC द्वारा अनुशंसा या समर्थन माना जाना चाहिए.

आपको यह भी पसंद आ सकता है

[Time Trowel] ज़ाम्बोआंगा सिटी और 'Chief of War'

[Time Trowel] ज़ाम्बोआंगा सिटी और 'Chief of War'

ज़ाम्बोआंगा का महत्व कभी भी सब कुछ अंदर की ओर खींचने वाले केंद्र होने से नहीं आया, बल्कि एक ऐसे स्थान होने से आया जहाँ संबंध मिलते थे और जारी रहते थे।
शेयर करें
Rappler2026/02/01 10:00
गिरावट के दौरान दो ETH व्हेल ने घबराहट में ETH बेच दिया।

गिरावट के दौरान दो ETH व्हेल ने घबराहट में ETH बेच दिया।

PANews ने 1 फरवरी को रिपोर्ट किया कि ऑन-चेन विश्लेषक Ai Yi के अनुसार, कुछ बड़े ETH धारक घाटे में घबराहट में बेच रहे हैं। ETH स्विंग ट्रेडिंग व्हेल nemorino.
शेयर करें
PANews2026/02/01 09:49
ट्रेंड रिसर्च ने अपने मार्जिन में $109.1 मिलियन की पुनःपूर्ति की, जिससे इसका लीवरेज अनुपात 2.2x तक कम हो गया।

ट्रेंड रिसर्च ने अपने मार्जिन में $109.1 मिलियन की पुनःपूर्ति की, जिससे इसका लीवरेज अनुपात 2.2x तक कम हो गया।

PANews ने 1 फरवरी को रिपोर्ट किया कि, ऑन-चेन विश्लेषक यू जिन के अनुसार, Trend Research ने ऑन-चेन ऋण चुकाने के लिए Binance से 109.1 मिलियन USDT निकाले
शेयर करें
PANews2026/02/01 09:53