微軟披露側信道攻擊:可窺探你和AI聊天內容
時間:2025-11-21 02:56:24 出處:知識閱讀(143)
11月10日消息,微軟據媒體報道,披露微軟安全研究團隊近日披露了一項名為“Whisper Leak”的側信高風險隱私漏洞,該漏洞針對現代AI聊天服務,道攻構成一種新型側信道攻擊。窺探
與需破解加密內容的天內傳統攻擊不同,Whisper Leak通過分析加密網絡流量中的微軟元數據——包括數據包大小、時序與序列模式——來推測用戶的披露對話主題。其攻擊得以實現的側信關鍵在于,當前AI服務普遍采用token-by-token的道攻流式傳輸方式以提升交互體驗,而這一機制在網絡層面遺留下可辨識的窺探通信“指紋”。
研究人員通過訓練機器學習模型驗證了攻擊有效性。天內他們收集了大量AI應答過程中的微軟加密數據軌跡,發現不同主題的披露對話會形成系統性差異的元數據模式。例如,側信涉及“洗錢”等敏感話題的響應數據,在包體大小與傳輸節奏上明顯區別于日常對話。在實驗環境下,分類器識別特定敏感話題的準確率超過98%,表明該技術在現實中有潛力用于高精度、大規模的主題監控。
該漏洞暴露出AI聊天服務面臨的系統性威脅。互聯網服務提供商、公共Wi-Fi中的攻擊者等均可利用Whisper Leak觀察用戶流量,識別并標記敏感對話。記者、社會活動人士、尋求法律或醫療協助的用戶尤其面臨風險——即便對話內容經加密保護,其談論主題仍可能遭到泄露,進而引發審查或人身威脅。
在微軟依據負責任披露原則向行業通報后,多家主流AI廠商已著手部署緩解方案。目前主要應對策略包括三類:通過隨機填充或內容混淆,弱化數據包長度與語義間的關聯;采用 token 批處理發送,降低傳輸過程的時間精度;主動插入虛擬流量,干擾元數據模式識別。
不過,這些防御手段也帶來響應延遲增加與帶寬開銷上升等代價,迫使服務商在隱私保護與用戶體驗之間作出權衡。
對普通用戶而言,當前可行的自保方式包括:在處理高度敏感內容時關閉流式應答功能,并避免在不可信網絡環境中進行相關查詢。