
网络窃听者可突破加密推断聊天主题
微软发现名为Whisper Leak的新型旁路攻击技术,攻击者通过监控网络流量即可推断用户与远程语言模型的对话内容,即使数据经过加密处理。该公司警告称,该漏洞可能暴露用户或企业通过流式AI系统进行的敏感对话,造成重大隐私风险。
AI聊天安全机制面临挑战
当前AI聊天机器人已深入医疗、法律等敏感领域,采用HTTPS(TLS)协议加密通信,通过非对称加密交换AES或ChaCha20等对称密钥。但最新研究表明,攻击者可通过推断令牌长度、时序或缓存模式来猜测对话主题。微软Whisper Leak技术证明,仅分析加密流量模式就能还原对话主题。
数字指纹识别准确率超98%
微软研究人员训练二元分类器识别涉及"洗钱合法性"的特定主题对话。通过生成100条相关提示和11,000条无关提示,使用tcpdump捕获响应时间和数据包大小,并采用LightGBM、Bi-LSTM和BERT模型测试。结果显示,多个模型在AUPRC(精确召回曲线下面积)指标上达到98%以上准确率,证实特定主题对话会留下可识别的数字"指纹"。

实际监控场景验证攻击有效性
在模拟监控1万次随机对话(仅含1次敏感话题)的场景中,攻击者仍能精准识别目标。部分测试AI模型实现100%精确度,所有标记对话均正确匹配主题,同时检测到5%-50%的目标对话。随着攻击者数据积累和模型优化,实测显示攻击准确率持续提升。
主流厂商已部署缓解措施
微软已向OpenAI、Mistral等厂商通报发现。OpenAI和微软Azure在流式响应中添加混淆字段,通过随机文本掩盖令牌长度;Mistral则引入新"p"参数。测试证实Azure的修复方案已将风险降至非实用水平。
用户可通过以下措施增强隐私保护:避免在不信任网络讨论敏感话题、使用VPN、选择已部署防护措施的供应商、选用非流式模型,以及持续关注安全实践。
参考来源:
AI chat privacy at risk: Microsoft details Whisper Leak side-channel attack
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)



