微軟披露"Whisper Leak"漏洞:AI聊天服務面臨新型隱私威脅快訊
Whisper Leak通過分析加密網絡流量中的元數據——包括數據包大小、時序與序列模式——來推測用戶的對話主題,微軟安全研究團隊近日披露了一項名為"Whisper Leak"的高風險隱私漏洞,當前AI服務普遍采用的token-by-token流式傳輸方式。
【TechWeb】據媒體報道,微軟安全研究團隊近日披露了一項名為"Whisper Leak"的高風險隱私漏洞,該漏洞專門針對現代AI聊天服務,構成一種新型側信道攻擊,可能危及用戶隱私安全。
與傳統攻擊需破解加密內容不同,Whisper Leak通過分析加密網絡流量中的元數據——包括數據包大小、時序與序列模式——來推測用戶的對話主題。研究人員指出,當前AI服務普遍采用的token-by-token流式傳輸方式,雖提升了交互體驗,但在網絡層面留下了可辨識的通信"指紋",使攻擊成為可能。
為驗證攻擊有效性,微軟團隊訓練了專門的機器學習模型,收集了大量AI應答過程中的加密數據軌跡。實驗結果顯示,不同主題的對話會形成系統性差異的元數據模式。例如,涉及"洗錢"等敏感話題的響應數據,在包體大小與傳輸節奏上明顯區別于日常對話。在實驗環境中,分類器識別特定敏感話題的準確率超過98%,表明該技術在現實中具備高精度、大規模主題監控的潛力。
這一漏洞暴露出AI聊天服務面臨的系統性威脅。互聯網服務提供商、公共Wi-Fi中的攻擊者等均可利用Whisper Leak觀察用戶流量,識別并標記敏感對話。記者、社會活動人士、尋求法律或醫療協助的用戶尤其面臨風險——即便對話內容經加密保護,其談論主題仍可能遭到泄露,進而引發審查或人身威脅。
在微軟依據負責任披露原則向行業通報后,多家主流AI廠商已著手部署緩解方案。目前主要應對策略包括三類:通過隨機填充或內容混淆,弱化數據包長度與語義間的關聯;采用token批處理發送,降低傳輸過程的時間精度;以及主動插入虛擬流量,干擾元數據模式識別。
然而,這些防御手段也帶來響應延遲增加與帶寬開銷上升等代價,迫使服務商在隱私保護與用戶體驗之間作出權衡。
對普通用戶而言,當前可行的自保方式包括:在處理高度敏感內容時關閉流式應答功能,并避免在不可信網絡環境中進行相關查詢。(Suky)
1.TMT觀察網遵循行業規范,任何轉載的稿件都會明確標注作者和來源;
2.TMT觀察網的原創文章,請轉載時務必注明文章作者和"來源:TMT觀察網",不尊重原創的行為TMT觀察網或將追究責任;
3.作者投稿可能會經TMT觀察網編輯修改或補充。
