微軟披露側信道攻擊:可窺探你和AI聊天內容
11月10日消息,微軟據(jù)媒體報道,披露微軟安全研究團隊近日披露了一項名為“Whisper Leak”的側信高風險隱私漏洞,該漏洞針對現(xiàn)代AI聊天服務,道攻構成一種新型側信道攻擊。窺探
與需破解加密內容的天內傳統(tǒng)攻擊不同,Whisper Leak通過分析加密網絡流量中的微軟元數(shù)據(jù)——包括數(shù)據(jù)包大小、時序與序列模式——來推測用戶的披露對話主題。其攻擊得以實現(xiàn)的側信關鍵在于,當前AI服務普遍采用token-by-token的道攻流式傳輸方式以提升交互體驗,而這一機制在網絡層面遺留下可辨識的窺探通信“指紋”。
研究人員通過訓練機器學習模型驗證了攻擊有效性。天內他們收集了大量AI應答過程中的微軟加密數(shù)據(jù)軌跡,發(fā)現(xiàn)不同主題的披露對話會形成系統(tǒng)性差異的元數(shù)據(jù)模式。例如,側信涉及“洗錢”等敏感話題的響應數(shù)據(jù),在包體大小與傳輸節(jié)奏上明顯區(qū)別于日常對話。在實驗環(huán)境下,分類器識別特定敏感話題的準確率超過98%,表明該技術在現(xiàn)實中有潛力用于高精度、大規(guī)模的主題監(jiān)控。
該漏洞暴露出AI聊天服務面臨的系統(tǒng)性威脅。互聯(lián)網服務提供商、公共Wi-Fi中的攻擊者等均可利用Whisper Leak觀察用戶流量,識別并標記敏感對話。記者、社會活動人士、尋求法律或醫(yī)療協(xié)助的用戶尤其面臨風險——即便對話內容經加密保護,其談論主題仍可能遭到泄露,進而引發(fā)審查或人身威脅。
在微軟依據(jù)負責任披露原則向行業(yè)通報后,多家主流AI廠商已著手部署緩解方案。目前主要應對策略包括三類:通過隨機填充或內容混淆,弱化數(shù)據(jù)包長度與語義間的關聯(lián);采用 token 批處理發(fā)送,降低傳輸過程的時間精度;主動插入虛擬流量,干擾元數(shù)據(jù)模式識別。
不過,這些防御手段也帶來響應延遲增加與帶寬開銷上升等代價,迫使服務商在隱私保護與用戶體驗之間作出權衡。
對普通用戶而言,當前可行的自保方式包括:在處理高度敏感內容時關閉流式應答功能,并避免在不可信網絡環(huán)境中進行相關查詢。