CNCF: AI sandboxing dosegao Kubernetes trenutak — izolirani kernel po workloadu kao novi sigurnosni standard
Jed Salazar, Field CTO tvrtke Edera, argumentirao je na CNCF blogu da Kubernetes klastere pogađa strukturalni sigurnosni problem dijeljenog Linux kernela. Predlaže izolirane kernel instance po workloadu — isti princip koji AI industrija već primjenjuje za sandboxing agentskih sustava — kao jedini put prema stvarnoj izolaciji.
Jed Salazar, Field CTO tvrtke Edera, objavio je 30. travnja 2026. analizu na CNCF blogu u kojoj tvrdi da Kubernetes infrastruktura prolazi kroz isti prijelomni trenutak koji je AI industrija već doživjela pri razvoju sigurnih agentskih sustava.
Zašto je dijeljeni kernel strukturalni sigurnosni problem?
Problem leži u temeljnoj arhitekturi Kubernetesa: svi workloadi unutar klastera dijele jedan Linux kernel. To znači da izolacija između kontejnera nije potpuna na razini operacijskog sustava — ona postoji samo na višim slojevima apstrakcije.
Prema Salazarovoj argumentaciji, jedan kompromis kernela kaskadira na sve workloade. Napadač koji iskoristi ranjivost u kernel prostoru može zaobići sve container-level sigurnosne mehanizme i dobiti pristup osjetljivim podacima ili procesima koji rade u potpuno različitim aplikacijama.
Što AISI nalazi govore o ozbiljnosti prijetnje?
Salazar se oslanja na nalaze Instituta za sigurnost AI (AISI — AI Safety Institute) koji dokumentiraju da AI modeli autonomno pronalaze zero-day ranjivosti u softverskim sustavima. To nije teorijska prijetnja: automatizacija napada na kernelske ranjivosti postaje dostupna širem spektru aktera.
Salazar tvrdi da je detection-based sigurnost — pristup koji detektira napad nakon što se dogodi — u ovom kontekstu nedovoljna. Kada napadač jednom kompromitira kernel, šteta je već nastala.
Kako AI sandboxing princip rješava Kubernetes izolaciju?
Rješenje koje Salazar predlaže jest izolirane kernel instance po workloadu — svaki Kubernetes pod ili deployment dobiva vlastiti kernel umjesto da ga dijeli s ostatkom klastera.
Ovaj princip nije nov: AI industrija ga već primjenjuje za sandboxing agentskih sustava kako bi spriječila da kompromitirana AI sesija utječe na infrastrukturu ili druge agente. Salazarov argument jest da ista logika treba biti primijenjena na svu cloud native infrastrukturu, ne samo na AI workloade.
Širi kontekst za cloud native zajednicu
Objava na CNCF blogu — koji je glasilo Cloud Native Computing Foundationa, organizacije koja održava Kubernetes, Prometheus i desecima srodnih projekata — daje argumentu specifičnu težinu unutar cloud native ekosustava.
Edera razvija alate za kernel-level izolaciju workloada, pa Salazar ima komercijalnu poziciju u ovoj raspravi. Bez obzira na to, strukturalni argument o dijeljenom kernelu kao točki jedinstvenog kvara ostaje tehničkim konsenzusom unutar zajednice sigurnosnih istraživača.
Česta pitanja
- Što je dijeljeni kernel problem u Kubernetesu?
- Svi kontejneri unutar Kubernetes klastera dijele jedan Linux kernel operacijskog sustava. Ako napadač kompromitira kernel jednog workloada, može eskalirati privilegije i utjecati na sve ostale kontejnere u klasteru.
- Kako AI sandboxing rješava ovaj problem?
- AI agentski sustavi već koriste izolirane kernel instance po agentu kako bi spriječili da kompromitirana AI sesija utječe na ostatak sustava — isti se princip može primijeniti na svaki Kubernetes workload.
Ovaj članak generiran je uz pomoć umjetne inteligencije na temelju primarnih izvora.
Povezane vijesti
AISI evaluacija GPT-5.5 cyber sposobnosti: 71.4 % na expert-level CTF zadacima, rust_vm reverse engineering riješen u 10 minuta umjesto ljudskih 12 sati
ArXiv Tatemae: detekcija alignment fakinga preko izbora alata umjesto Chain-of-Thought traga, 6 frontier modela pokazuje stope ranjivosti od 3.5 do 23.7 % na 108 enterprise scenarija
Microsoft Research red-teaming mreže od 100+ agenata: identificirana 4 mrežna rizika koja se ne pojavljuju u single-agent testovima — propagacija, amplifikacija, trust capture i nevidljivost