🟡 🛡️ 安全 2026年5月1日星期五 · 2 分钟阅读 ·

CNCF:AI沙箱化迎来Kubernetes时刻——每个工作负载独立内核成为新安全标准

编辑插图:具有独立内核层的隔离容器块,深色云原生技术美学

Edera现场CTO Jed Salazar在CNCF博客上论证,Kubernetes集群正面临共享Linux内核的结构性安全问题。他提出按工作负载隔离内核实例——AI行业在智能体系统沙箱化中已采用的相同原则——作为实现真正隔离的唯一路径。

Edera现场CTO Jed Salazar于2026年4月30日在CNCF博客发表分析文章,认为Kubernetes基础设施正经历与AI行业在开发安全智能体系统时已经历的相同转折点。

为何共享内核是结构性安全问题?

问题根植于Kubernetes的基本架构:集群内所有工作负载共享一个Linux内核。这意味着容器之间的隔离在操作系统层面并不完整——它只存在于更高的抽象层。

按照Salazar的论点,一次内核攻破会级联影响所有工作负载。利用内核空间漏洞的攻击者可以绕过所有容器级安全机制,并访问运行于完全不同应用程序中的敏感数据或进程。

AISI的发现说明威胁有多严重?

Salazar援引AI安全研究院(AISI)的发现,记录了AI模型自主发现软件系统中零日漏洞的案例。这不是理论威胁:内核漏洞攻击的自动化正变得对更广泛的行为者群体可用。

Salazar认为,基于检测的安全——在攻击发生后检测的方法——在此背景下已不够充分。一旦攻击者攻破内核,损害已经造成。

AI沙箱化原则如何解决Kubernetes隔离问题?

Salazar提出的解决方案是按工作负载隔离内核实例——每个Kubernetes Pod或部署获得自己的内核,而不是与集群其余部分共享。

这一原则并不新鲜:AI行业已将其应用于智能体系统沙箱化,以防止被攻破的AI会话影响基础设施或其他智能体。Salazar的论点是,同样的逻辑应当应用于所有云原生基础设施,而不仅仅是AI工作负载。

对云原生社区的更广泛意义

在CNCF博客——维护Kubernetes、Prometheus和数十个相关项目的云原生计算基金会的发声平台——上发表,赋予了这一论点在云原生生态系统内特定的分量。

Edera开发内核级工作负载隔离工具,因此Salazar在这场讨论中具有商业立场。尽管如此,关于共享内核作为单点故障的结构性论点在安全研究人员社区中仍是技术共识。

常见问题

Kubernetes中的共享内核问题是什么?
Kubernetes集群内的所有容器共享一个Linux操作系统内核。如果攻击者攻破了某个工作负载的内核,就可以提升权限并影响集群中所有其他容器。
AI沙箱化如何解决这个问题?
AI智能体系统已经为每个智能体使用隔离的内核实例,以防止被攻破的AI会话影响其余系统——同样的原则可以应用于每个Kubernetes工作负载。
🤖

本文由人工智能基于一手来源生成。