命中率超 98%:微软披露 Whisper-Leak 侧信道攻击,可窥探你和 AI 聊天内容

2025-11-10 发布 · 浏览14次 · 点赞0次 · 收藏0次

11 月 10 日消息,微软安全研究团队于 11 月 8 日发布博文,披露名为“Whisper Leak”的严重隐私漏洞,是一种针对现代 AI 聊天服务的侧信道攻击。

援引博文介绍,这一攻击技术的核心在于,它不需要破解 TLS 等主流加密协议,而是通过分析加密网络流量的元数据(即数据包的大小、传输时序和序列模式)来推断用户与 AI 的对话主题。

由于 AI 服务为提供流畅体验,普遍采用 token-by-token 流式传输应答,这种行为恰好在网络层留下了独特的“指纹”,让攻击成为可能。

研究人员通过训练机器学习模型,证明了这种攻击的有效性。他们采集了大量 AI 应答的加密数据包轨迹,发现不同主题的对话会产生系统性差异的元数据模式。

例如,关于“洗钱”等敏感话题的提问,其应答数据包的节奏和大小组合,与普通日常对话显著不同。在受控的实验环境中,分类器识别特定敏感话题的准确率惊人地超过了 98%,表明其在现实世界中进行大规模、高精度定点监控的潜力。

此漏洞暴露了广泛的 AI 聊天服务所面临的系统性风险。互联网服务提供商(ISP)、公共 Wi-Fi 上的恶意行为者等攻击者都可能利用 Whisper Leak,观察用户网络流量,识别和标记敏感对话。

这对记者、活动家以及寻求法律或医疗建议的普通用户构成了严重威胁,因为即使对话内容本身是加密的,对话的“主题”也可能被暴露,从而引发后续的审查或风险。

在微软遵循负责任披露原则通报业界后,多家主流 AI 供应商已迅速采取行动。现行的缓解措施主要分为三类:

  • 一是通过随机填充或内容混淆来破坏数据包大小与原文长度的关联性;

  • 二是采用 tokens 批处理,将多个 tokens 打包后再发送,以降低时间精度;

  • 三是主动注入虚拟数据包,干扰流量模式。

这些措施在提升安全性的同时,也带来了延迟增加、带宽消耗增大等代价,迫使服务商在用户体验和隐私保护之间做出权衡。

对普通用户而言,在处理高度敏感信息时,优先选择非流式应答模式,并避免在不受信任的网络中进行查询,是当前有效的防护手段。

命中率超 98%:微软披露 Whisper-Leak 侧信道攻击,可窥探你和 AI 聊天内容 - AI 资讯 - 资讯 - AI 中文社区

声明:本文转载自IT 之家,转载目的在于传递更多信息,并不代表本社区赞同其观点和对其真实性负责,本文只提供参考并不构成任何建议,若有版权等问题,点击这里。本站拥有对此声明的最终解释权。如涉及作品内容、版权和其它问题,请联系我们删除,我方收到通知后第一时间删除内容。

点赞(0) 收藏(0)
0条评论
珍惜第一个评论,它能得到比较好的回应。
评论

游客
登录后再评论
  • 鸟过留鸣,人过留评。
  • 和谐社区,和谐点评。