Luisa Crawford
30 जनवरी, 2026 16:35
NVIDIA की AI Red Team ने AI कोडिंग एजेंट्स के लिए अनिवार्य सुरक्षा नियंत्रण प्रकाशित किए हैं, जो प्रॉम्प्ट इंजेक्शन हमलों और सैंडबॉक्स एस्केप कमजोरियों को संबोधित करते हैं।
NVIDIA की AI Red Team ने 30 जनवरी को एक व्यापक सुरक्षा फ्रेमवर्क जारी किया जो डेवलपर वर्कफ्लो में बढ़ते अंधे स्थान को लक्षित करता है: पूर्ण उपयोगकर्ता अनुमतियों के साथ चलने वाले AI कोडिंग एजेंट। यह मार्गदर्शन तब आया है जब नेटवर्क सुरक्षा सैंडबॉक्स बाजार $368 बिलियन की ओर बढ़ रहा है और CVE-2025-4609 जैसी हाल की कमजोरियां सभी को याद दिलाती हैं कि सैंडबॉक्स एस्केप अभी भी एक वास्तविक खतरा है।
मूल समस्या क्या है? Cursor, Claude और GitHub Copilot जैसे AI कोडिंग सहायक डेवलपर की जो भी पहुंच है उसके साथ कमांड निष्पादित करते हैं। एक हमलावर जो रिपॉजिटरी को जहर देता है, .cursorrules फ़ाइल में दुर्भावनापूर्ण निर्देश डालता है, या MCP सर्वर प्रतिक्रिया से समझौता करता है, वह एजेंट की कार्रवाइयों को पूरी तरह से हाईजैक कर सकता है।
तीन गैर-परक्राम्य नियंत्रण
NVIDIA का फ्रेमवर्क तीन नियंत्रणों की पहचान करता है जिन्हें Red Team अनिवार्य मानती है—सुझाव नहीं, आवश्यकताएं:
नेटवर्क एग्रेस लॉकडाउन। स्पष्ट रूप से अनुमोदित गंतव्यों को छोड़कर सभी आउटबाउंड कनेक्शन को ब्लॉक करें। यह डेटा एक्सफिल्ट्रेशन और रिवर्स शेल को रोकता है। टीम HTTP प्रॉक्सी प्रवर्तन, नामित DNS रिज़ॉल्वर और एंटरप्राइज-स्तर की डिनायलिस्ट की सिफारिश करती है जिसे व्यक्तिगत डेवलपर ओवरराइड नहीं कर सकते।
केवल वर्कस्पेस फ़ाइल राइट्स। एजेंट्स को सक्रिय प्रोजेक्ट डायरेक्टरी के बाहर कुछ भी नहीं छूना चाहिए। ~/.zshrc या ~/.gitconfig में लिखना पर्सिस्टेंस मैकेनिज्म और सैंडबॉक्स एस्केप के लिए दरवाजे खोलता है। NVIDIA यहां OS-स्तरीय प्रवर्तन चाहता है, एप्लिकेशन-लेयर वादे नहीं।
कॉन्फ़िग फ़ाइल सुरक्षा। यह दिलचस्प है—वर्कस्पेस के अंदर की फ़ाइलों को भी सुरक्षा की आवश्यकता है यदि वे एजेंट कॉन्फ़िगरेशन फ़ाइलें हैं। Hooks, MCP सर्वर परिभाषाएं और स्किल स्क्रिप्ट अक्सर सैंडबॉक्स संदर्भों के बाहर निष्पादित होती हैं। मार्गदर्शन स्पष्ट है: इन फ़ाइलों का कोई एजेंट संशोधन नहीं, बिल्कुल नहीं। केवल मैनुअल उपयोगकर्ता संपादन।
एप्लिकेशन-स्तरीय नियंत्रण क्यों विफल होते हैं
Red Team ऐप-लेयर प्रतिबंधों की तुलना में OS-स्तरीय प्रवर्तन के लिए एक सम्मोहक मामला बनाती है। एक बार जब एजेंट एक सबप्रोसेस को स्पॉन करता है, तो पैरेंट एप्लिकेशन दृश्यता खो देता है। हमलावर नियमित रूप से अवरुद्ध टूल तक पहुंचने के लिए अनुमोदित टूल को चेन करते हैं—एक सुरक्षित रैपर के माध्यम से प्रतिबंधित कमांड को कॉल करना।
macOS Seatbelt, Windows AppContainer और Linux Bubblewrap एप्लिकेशन लेयर के नीचे प्रतिबंधों को लागू कर सकते हैं, अप्रत्यक्ष निष्पादन पथों को पकड़ते हैं जो allowlists चूक जाते हैं।
कठिन सिफारिशें
अनिवार्य तिकड़ी से परे, NVIDIA कम जोखिम सहिष्णुता वाले संगठनों के लिए नियंत्रणों की रूपरेखा तैयार करता है:
पूर्ण वर्चुअलाइजेशन—VMs, Kata कंटेनर या यूनिकर्नेल—सैंडबॉक्स कर्नेल को होस्ट से अलग करता है। Docker जैसे शेयर्ड-कर्नेल समाधान कर्नेल कमजोरियों को शोषण योग्य छोड़ देते हैं। ओवरहेड वास्तविक है लेकिन अक्सर LLM इंफरेंस लेटेंसी से बौना हो जाता है।
इनहेरिटेंस के बजाय सीक्रेट इंजेक्शन। डेवलपर मशीनें API कीज़, SSH क्रेडेंशियल्स और AWS टोकन से भरी होती हैं। खाली क्रेडेंशियल सेट के साथ सैंडबॉक्स शुरू करना और केवल वर्तमान कार्य के लिए आवश्यक इंजेक्ट करना ब्लास्ट रेडियस को सीमित करता है।
लाइफसाइकिल मैनेजमेंट आर्टिफैक्ट संचय को रोकता है। लंबे समय तक चलने वाले सैंडबॉक्स डिपेंडेंसी, कैश्ड क्रेडेंशियल्स और प्रोप्राइटरी कोड एकत्र करते हैं जिसे हमलावर पुन: उपयोग कर सकते हैं। अस्थायी वातावरण या निर्धारित विनाश इसे संबोधित करता है।
डेवलपमेंट टीमों के लिए इसका क्या मतलब है
समय महत्वपूर्ण है। AI कोडिंग एजेंट कई टीमों के लिए नवीनता से आवश्यकता की ओर बढ़ गए हैं, लेकिन सुरक्षा प्रथाओं ने गति नहीं रखी है। हर कार्रवाई की मैनुअल अनुमोदन आदत बनाता है—डेवलपर उन्हें पढ़े बिना अनुरोधों पर रबर-स्टैम्प करते हैं।
NVIDIA का स्तरीय दृष्टिकोण एक मध्य मार्ग प्रदान करता है: एंटरप्राइज डिनायलिस्ट जिन्हें ओवरराइड नहीं किया जा सकता, बिना घर्षण के वर्कस्पेस रीड-राइट, वैध बाहरी पहुंच के लिए विशिष्ट allowlists, और बाकी सब कुछ के लिए केस-दर-केस अनुमोदन के साथ डिफ़ॉल्ट-डिनाय।
फ्रेमवर्क स्पष्ट रूप से आउटपुट सटीकता या AI सुझावों के प्रतिकूल हेरफेर को संबोधित करने से बचता है—वे डेवलपर की जिम्मेदारियां बनी रहती हैं। लेकिन AI एजेंट्स को वास्तविक सिस्टम एक्सेस देने से आने वाले निष्पादन जोखिम के लिए? यह एक प्रमुख विक्रेता की सुरक्षा टीम से उपलब्ध सबसे विस्तृत सार्वजनिक मार्गदर्शन है।
छवि स्रोत: Shutterstock
स्रोत: https://blockchain.news/news/nvidia-ai-agent-security-framework-sandbox-controls
![[Time Trowel] ज़ाम्बोआंगा सिटी और 'Chief of War'](https://www.rappler.com/tachyon/2026/01/zamboanga-chief-of-war-time-trowel-01312026.jpg)
