با تسریع استقرار مدلهای زبانی بزرگ (LLM) و گردشکارهای مبتنی بر عامل، شرکتها با یک گلوگاه حیاتی در زیرساخت مواجه هستند: تصاویر پایه کانتینرها که این برنامهها را پشتیبانی میکنند، سرشار از بدهی امنیتی ارثی هستند. Echo، استارتاپ اسرائیلی، امروز اعلام کرد که 35 میلیون دلار سری A جذب کرده (در مجموع تا به امروز 50 میلیون دلار سرمایه جذب کرده) تا با بازطراحی اساسی نحوه ساخت زیرساخت ابری، این مشکل را حل کند.
این دور تامین مالی توسط N47 رهبری شد و شرکتهای Notable Capital، Hyperwise Ventures و SentinelOne نیز در آن مشارکت داشتند. اما داستان اصلی در مورد سرمایه نیست – هدف بلندپروازانه این شرکت برای جایگزینی زنجیره تامین منبع باز آشفته با یک سیستمعامل مدیریتشده و «امن به طراحی» است.
برای درک اهمیت Echo، ابتدا باید بنیان نامرئی اینترنت مدرن را بشناسید: تصاویر پایه کانتینر. تصویر کانتینر مانند یک جعبه حمل و نقل برای نرمافزار است که کد برنامه (آنچه توسعهدهندگان مینویسند) و همه چیز مورد نیاز برای اجرای آن (تصویر پایه) را در خود جای داده است.
به بیان سادهتر، تصاویر پایه مانند سیستمعامل یک لپ تاپ جدید هستند. وقتی کامپیوتری خریداری میکنید، با یک سیستم عامل از پیش نصب شده مانند ویندوز یا macOS تحویل میگیرید که وظایف اساسی را انجام میدهد – ارتباط با هارد دیسک، اتصال به Wi-Fi و اجرای برنامهها. بدون آن، کامپیوتر بیفایده است.
در فضای ابری، تصاویر پایه همان سیستم عامل هستند. چه شرکتهایی مانند نتفلیکس یا اوبر یک برنامه وب ساده یا یک شبکه پیچیده از عاملهای هوش مصنوعی خودمختار میسازند، همه آنها به این لایههای پیش ساخته (مانند Alpine ،Python یا Node.js) برای تعریف زمان اجرا و وابستگیهای زیرین متکی هستند.
اینجاست که خطر شروع میشود. برخلاف ویندوز یا macOS که توسط شرکتهای بزرگ فناوری نگهداری میشوند، بیشتر تصاویر پایه منبع باز هستند و توسط جوامع داوطلب ایجاد میشوند. از آنجا که برای استفاده همگانی طراحی شدهاند، اغلب با «اضافات» – صدها ابزار و تنظیمات اضافی که اکثر شرکتها در واقع به آنها نیاز ندارند – پر میشوند.
ایلام میلنر، مدیر ارشد فناوری (CTO) Echo، از یک تمثیل واضح برای توضیح خطر این موضوع استفاده میکند: «گرفتن نرمافزار صرفاً از دنیای منبع باز مثل برداشتن کامپیوتری است که روی پیادهرو پیدا شده و به شبکه متصل میکنید.»
ایلون الهاداد، یکی دیگر از بنیانگذاران و مدیرعامل Echo میگوید: «دقیقاً آنچه در گذشته اتفاق افتاده… همه با Linux شروع کردند و سپس به Enterprise Linux روی آوردند.» همانطور که Red Hat لینوکس منبع باز را برای دنیای شرکتها حرفهای کرد، Echo هدف دارد تا یک سیستمعامل بومی هوش مصنوعی (AI-native OS) سخت شده و انتخابی باشد – پایه محکمی برای عصر هوش مصنوعی.
الهاداد توضیح میدهد: «ما خود را در دوره پیشرو AI میبینیم، پایهای برای همه چیز.»
Echo یک ابزار اسکنکننده آسیبپذیری نیست. این شرکت به جای یافتن و رفع مشکلات پس از وقوع، به عنوان یک «کارخانه کامپایل نرمافزاری» عمل میکند که تصاویر را از ابتدا بازسازی میکند.
- کامپایل از منبع: Echo با یک صفحه خالی شروع می کند. این شرکت تصاویر متورم موجود را وصله نمی زند؛ بلکه مستقیماً کامپایلرهای باینری و کتابخانه ها را از کد منبع انجام میدهد. این امر تضمین میکند که فقط اجزای ضروری گنجانده شدهاند و در نتیجه سطح حمله به طور چشمگیری کاهش مییابد.
- سختسازی و اعتبار (SLSA Level 3): تصاویر حاصل با پیکربندیهای امنیتی تهاجمی سخت میشوند تا بهره برداری از آنها دشوار شود. از اهمیت حیاتی برخوردار است که خط لوله ساخت به استاندارد SLSA سطح ۳ پایبند باشد (سطوح زنجیره تامین برای مصنوعات نرم افزاری) و اطمینان حاصل کند که هر مصنوعات امضا، تست شده و قابل تایید هستند.
در نتیجه، یک «جایگزین آماده» به دست میآید. توسعهدهنده کافی است تنها یک خط در فایل Docker خود را تغییر دهد تا به رجیستری Echo اشاره کند. برنامه دقیقاً همانطور که قبلاً اجرا میشد اجرا میشود، اما لایه سیستم عامل زیرین از نظر ریاضی تمیزتر و عاری از CVEهای شناخته شده است.
نیاز به این سطح از پاکسازی توسط «جنگ امنیت هوش مصنوعی در برابر هوش مصنوعی» تحریک می شود. مجرمان فزایندهای در حال استفاده از هوش مصنوعی برای فشرده کردن پنجرههای آسیبپذیری از هفتهها به روزها هستند. همزمان، «عامل های کدنویسی» – ابزارهای هوش مصنوعی که به طور خودکار نرمافزار را مینویسند – تبدیل به اصلیترین تولیدکنندگان کد شدهاند و اغلب کتابخانههای قدیمی یا آسیبپذیر را بهطور آماری از منبع باز انتخاب میکنند.
برای مقابله با این موضوع، Echo یک زیرساخت اختصاصی عاملان هوش مصنوعی ساخته است که به طور خودکار مدیریت تحقیقات آسیبپذیری را انجام می دهند:
- نظارت مداوم: عاملان Echo پایگاه داده ملی آسیبپذیریها (NVD) را به صورت ماهانه نظارت میکنند.
- تحقیقات نامشخص: علاوه بر پایگاههای داده رسمی، این عوامل از منابع نامشخص مانند نظرات GitHub و فروم های توسعهدهنده برای شناسایی وصلهها قبل از انتشار گسترده آنها جستجو می کنند.
- خود ترمیمی: هنگامی که یک آسیبپذیری تأیید میشود، عاملان تصاویر آسیب دیده را شناسایی میکنند، اصلاحات لازم را اعمال کرده، تستهای سازگاری را اجرا کرده و درخواست pull برای بررسی انسانی تولید میکنند.
این خودکارسازی به تیم مهندسی Echo اجازه میدهد تا بیش از 600 تصویر امن را نگهداری کنند – مقیاسی که به طور سنتی نیازمند صدها محقق امنیتی است.
Echo برای تصمیم گیران فنی، نشاندهنده تغییر از «میانگین زمان بازیابی» (mean time to remediation) به «عدم وجود آسیبپذیریها بهصورت پیشفرض» است. دان گارسیا، مدیر ارشد امنیت اطلاعات شرکت EDB در بیانیهای گفته است که این پلتفرم حداقل 235 ساعت توسعهدهنده را در هر انتشار صرفهجویی میکند – زیرا نیازی به بررسی مثبتهای کاذب یا وصله کردن تصاویر پایه بهصورت دستی نیست.
قیمت گذاری برای راه حل Echo به طور عمومی لیست نشده است، اما این شرکت ذکر کرده است که قیمتها را «بر اساس میزان مصرف تصویر» تعیین می کند تا با نحوه ساخت و حمل نرمافزار شما مقیاس پذیر باشد.
📌 توجه: این مطلب از منابع بینالمللی ترجمه و بازنویسی شده است.