यह पोस्ट NVIDIA Red Team Releases AI Agent Security Framework Amid Rising Sandbox Threats BitcoinEthereumNews.com पर प्रकाशित हुई। Luisa Crawford 30 जनवरी, 2026 16यह पोस्ट NVIDIA Red Team Releases AI Agent Security Framework Amid Rising Sandbox Threats BitcoinEthereumNews.com पर प्रकाशित हुई। Luisa Crawford 30 जनवरी, 2026 16

NVIDIA रेड टीम ने सैंडबॉक्स खतरों में वृद्धि के बीच AI एजेंट सुरक्षा फ्रेमवर्क जारी किया

2026/02/01 04:11
4 मिनट पढ़ें
इस कॉन्टेंट के संबंध में प्रतिक्रिया या चिंताओं के लिए, कृपया crypto.news@mexc.com पर हमसे संपर्क करें


Luisa Crawford
30 जनवरी, 2026 16:35

NVIDIA की AI Red Team ने AI कोडिंग एजेंट्स के लिए अनिवार्य सुरक्षा नियंत्रण प्रकाशित किए हैं, जो प्रॉम्प्ट इंजेक्शन हमलों और सैंडबॉक्स एस्केप कमजोरियों को संबोधित करते हैं।

NVIDIA की AI Red Team ने 30 जनवरी को एक व्यापक सुरक्षा फ्रेमवर्क जारी किया जो डेवलपर वर्कफ्लो में बढ़ते अंधे स्थान को लक्षित करता है: पूर्ण उपयोगकर्ता अनुमतियों के साथ चलने वाले AI कोडिंग एजेंट। यह मार्गदर्शन तब आया है जब नेटवर्क सुरक्षा सैंडबॉक्स बाजार $368 बिलियन की ओर बढ़ रहा है और CVE-2025-4609 जैसी हाल की कमजोरियां सभी को याद दिलाती हैं कि सैंडबॉक्स एस्केप अभी भी एक वास्तविक खतरा है।

मूल समस्या क्या है? Cursor, Claude और GitHub Copilot जैसे AI कोडिंग सहायक डेवलपर की जो भी पहुंच है उसके साथ कमांड निष्पादित करते हैं। एक हमलावर जो रिपॉजिटरी को जहर देता है, .cursorrules फ़ाइल में दुर्भावनापूर्ण निर्देश डालता है, या MCP सर्वर प्रतिक्रिया से समझौता करता है, वह एजेंट की कार्रवाइयों को पूरी तरह से हाईजैक कर सकता है।

तीन गैर-परक्राम्य नियंत्रण

NVIDIA का फ्रेमवर्क तीन नियंत्रणों की पहचान करता है जिन्हें Red Team अनिवार्य मानती है—सुझाव नहीं, आवश्यकताएं:

नेटवर्क एग्रेस लॉकडाउन। स्पष्ट रूप से अनुमोदित गंतव्यों को छोड़कर सभी आउटबाउंड कनेक्शन को ब्लॉक करें। यह डेटा एक्सफिल्ट्रेशन और रिवर्स शेल को रोकता है। टीम HTTP प्रॉक्सी प्रवर्तन, नामित DNS रिज़ॉल्वर और एंटरप्राइज-स्तर की डिनायलिस्ट की सिफारिश करती है जिसे व्यक्तिगत डेवलपर ओवरराइड नहीं कर सकते।

केवल वर्कस्पेस फ़ाइल राइट्स। एजेंट्स को सक्रिय प्रोजेक्ट डायरेक्टरी के बाहर कुछ भी नहीं छूना चाहिए। ~/.zshrc या ~/.gitconfig में लिखना पर्सिस्टेंस मैकेनिज्म और सैंडबॉक्स एस्केप के लिए दरवाजे खोलता है। NVIDIA यहां OS-स्तरीय प्रवर्तन चाहता है, एप्लिकेशन-लेयर वादे नहीं।

कॉन्फ़िग फ़ाइल सुरक्षा। यह दिलचस्प है—वर्कस्पेस के अंदर की फ़ाइलों को भी सुरक्षा की आवश्यकता है यदि वे एजेंट कॉन्फ़िगरेशन फ़ाइलें हैं। Hooks, MCP सर्वर परिभाषाएं और स्किल स्क्रिप्ट अक्सर सैंडबॉक्स संदर्भों के बाहर निष्पादित होती हैं। मार्गदर्शन स्पष्ट है: इन फ़ाइलों का कोई एजेंट संशोधन नहीं, बिल्कुल नहीं। केवल मैनुअल उपयोगकर्ता संपादन।

एप्लिकेशन-स्तरीय नियंत्रण क्यों विफल होते हैं

Red Team ऐप-लेयर प्रतिबंधों की तुलना में OS-स्तरीय प्रवर्तन के लिए एक सम्मोहक मामला बनाती है। एक बार जब एजेंट एक सबप्रोसेस को स्पॉन करता है, तो पैरेंट एप्लिकेशन दृश्यता खो देता है। हमलावर नियमित रूप से अवरुद्ध टूल तक पहुंचने के लिए अनुमोदित टूल को चेन करते हैं—एक सुरक्षित रैपर के माध्यम से प्रतिबंधित कमांड को कॉल करना।

macOS Seatbelt, Windows AppContainer और Linux Bubblewrap एप्लिकेशन लेयर के नीचे प्रतिबंधों को लागू कर सकते हैं, अप्रत्यक्ष निष्पादन पथों को पकड़ते हैं जो allowlists चूक जाते हैं।

कठिन सिफारिशें

अनिवार्य तिकड़ी से परे, NVIDIA कम जोखिम सहिष्णुता वाले संगठनों के लिए नियंत्रणों की रूपरेखा तैयार करता है:

पूर्ण वर्चुअलाइजेशन—VMs, Kata कंटेनर या यूनिकर्नेल—सैंडबॉक्स कर्नेल को होस्ट से अलग करता है। Docker जैसे शेयर्ड-कर्नेल समाधान कर्नेल कमजोरियों को शोषण योग्य छोड़ देते हैं। ओवरहेड वास्तविक है लेकिन अक्सर LLM इंफरेंस लेटेंसी से बौना हो जाता है।

इनहेरिटेंस के बजाय सीक्रेट इंजेक्शन। डेवलपर मशीनें API कीज़, SSH क्रेडेंशियल्स और AWS टोकन से भरी होती हैं। खाली क्रेडेंशियल सेट के साथ सैंडबॉक्स शुरू करना और केवल वर्तमान कार्य के लिए आवश्यक इंजेक्ट करना ब्लास्ट रेडियस को सीमित करता है।

लाइफसाइकिल मैनेजमेंट आर्टिफैक्ट संचय को रोकता है। लंबे समय तक चलने वाले सैंडबॉक्स डिपेंडेंसी, कैश्ड क्रेडेंशियल्स और प्रोप्राइटरी कोड एकत्र करते हैं जिसे हमलावर पुन: उपयोग कर सकते हैं। अस्थायी वातावरण या निर्धारित विनाश इसे संबोधित करता है।

डेवलपमेंट टीमों के लिए इसका क्या मतलब है

समय महत्वपूर्ण है। AI कोडिंग एजेंट कई टीमों के लिए नवीनता से आवश्यकता की ओर बढ़ गए हैं, लेकिन सुरक्षा प्रथाओं ने गति नहीं रखी है। हर कार्रवाई की मैनुअल अनुमोदन आदत बनाता है—डेवलपर उन्हें पढ़े बिना अनुरोधों पर रबर-स्टैम्प करते हैं।

NVIDIA का स्तरीय दृष्टिकोण एक मध्य मार्ग प्रदान करता है: एंटरप्राइज डिनायलिस्ट जिन्हें ओवरराइड नहीं किया जा सकता, बिना घर्षण के वर्कस्पेस रीड-राइट, वैध बाहरी पहुंच के लिए विशिष्ट allowlists, और बाकी सब कुछ के लिए केस-दर-केस अनुमोदन के साथ डिफ़ॉल्ट-डिनाय।

फ्रेमवर्क स्पष्ट रूप से आउटपुट सटीकता या AI सुझावों के प्रतिकूल हेरफेर को संबोधित करने से बचता है—वे डेवलपर की जिम्मेदारियां बनी रहती हैं। लेकिन AI एजेंट्स को वास्तविक सिस्टम एक्सेस देने से आने वाले निष्पादन जोखिम के लिए? यह एक प्रमुख विक्रेता की सुरक्षा टीम से उपलब्ध सबसे विस्तृत सार्वजनिक मार्गदर्शन है।

छवि स्रोत: Shutterstock

स्रोत: https://blockchain.news/news/nvidia-ai-agent-security-framework-sandbox-controls

अस्वीकरण: इस साइट पर बाहर से पोस्ट किए गए लेख, सार्वजनिक प्लेटफार्म से लिए गए हैं और केवल सूचना देने के उद्देश्यों के लिए उपलब्ध कराए गए हैं. वे निश्चित तौर पर MEXC के विचारों को नहीं दिखाते. सभी संबंधित अधिकार मूल लेखकों के पास ही हैं. अगर आपको लगता है कि कोई कॉन्टेंट तीसरे पक्ष के अधिकारों का उल्लंघन करता है, तो कृपया उसे हटाने के लिए crypto.news@mexc.com से संपर्क करें. MEXC किसी कॉन्टेंट की सटीकता, पूर्णता या समयबद्धता के संबंध में कोई गारंटी नहीं देता है और प्रदान की गई जानकारी के आधार पर की गई किसी भी कार्रवाई के लिए जिम्मेदार नहीं है. यह कॉन्टेंट वित्तीय, कानूनी या अन्य प्रोफ़ेशनल सलाह नहीं है, न ही इसे MEXC द्वारा अनुशंसा या समर्थन माना जाना चाहिए.

आपको यह भी पसंद आ सकता है

टोकनाइजेशन: वैश्विक वित्त के लिए IMF का 2026 रोडमैप

टोकनाइजेशन: वैश्विक वित्त के लिए IMF का 2026 रोडमैप

टोकनाइज़ेशन: वैश्विक वित्त के लिए IMF का 2026 रोडमैप पहली बार Coinpedia Fintech News पर प्रकाशित हुआ 2 अप्रैल, 2026 को, अंतर्राष्ट्रीय मुद्रा कोष (IMF
शेयर करें
CoinPedia2026/04/03 08:19
मार्च में Gold 12% टूटा — Goldman और UBS ने बताया क्यों

मार्च में Gold 12% टूटा — Goldman और UBS ने बताया क्यों

Gold के लिए पिछले कई सालों का सबसे बुरा महीना सिर्फ डर की वजह से नहीं था — इसमें ‘plumbing’ भी अहम कारण था। 24K99 की एनालिसिस से पता चलता है कि मार्च में Gold क
शेयर करें
Beincrypto HI2026/04/03 11:02
Pepeto Price Prediction Strengthens as SEC Issues Clarity Notice and Most Cryptos Cleared While 150x Presale Fills का अनुवाद:

Pepeto मूल्य पूर्वानुमान मजबूत होता है क्योंकि SEC स्पष्टता नोटिस जारी करता है और अधिकांश क्रिप्टो क्लियर होते हैं जबकि 150x प्रीसेल भरता है

Pepeto Price Prediction Strengthens as SEC Issues Clarity Notice and Most Cryptos Cleared While 150x Presale Fills का अनुवाद: Pepeto मूल्य पूर्वानुमान मजबूत होता है क्योंकि SEC स्पष्टता नोटिस जारी करता है और अधिकांश क्रिप्टो क्लियर होते हैं जबकि 150x प्रीसेल भरता है

Pepeto की कीमत का दृष्टिकोण मजबूत हो रहा है क्योंकि SEC ने क्रिप्टो नियमों को स्पष्ट किया है, $8M+ की धनराशि जुटाई गई है और संभावित उच्च-रिटर्न लिस्टिंग से पहले प्रीसेल की गति बढ़ रही है।
शेयर करें
Blockchainreporter2026/04/03 11:30

24/7 लाइव न्यूज़

अधिक

Trade GOLD, Share 1,000,000 USDT

Trade GOLD, Share 1,000,000 USDTTrade GOLD, Share 1,000,000 USDT

0 fees, up to 1,000x leverage, deep liquidity