Atak Whisper Leak pozwala podsłuchiwać tematy rozmów z AI mimo szyfrowania
Nowy atak boczny nazwany „Whisper Leak” umożliwia cyberprzestępcom podsłuchującym ruch sieciowy rozpoznać, o czym rozmawia użytkownik z chatbotem AI – nawet jeśli połączenie jest szyfrowane protokołem HTTPS.

Według badaczy z Microsoft Defender Security Research Team, napastnik obserwujący zaszyfrowany ruch (np. na poziomie ISP lub w tej samej sieci Wi-Fi) może analizować rozmiary i czasy przesyłania pakietów TLS, by określić, czy rozmowa dotyczy określonego tematu. W testach użyto modeli uczenia maszynowego (LightGBM, Bi-LSTM, BERT), które potrafiły z ponad 98% skutecznością rozpoznawać, gdy użytkownik poruszał konkretny temat – np. polityczny czy finansowy.
Atak działa w trybie „streamingowym” modeli LLM, czyli wtedy, gdy chatbot generuje odpowiedź w czasie rzeczywistym. Co istotne, problem dotyczy wielu popularnych modeli, m.in. OpenAI, Mistral, xAI i DeepSeek.
Po ujawnieniu podatności firmy wdrożyły mechanizmy losowego maskowania długości tokenów, które utrudniają analizę ruchu. Microsoft zaleca jednak, by użytkownicy:
- unikali rozmów na wrażliwe tematy w niezaufanych sieciach,
- korzystali z VPN dla dodatkowej ochrony,
- wybierali modele bez streamingu,
- oraz sprawdzali, czy dostawca wdrożył środki zaradcze.
Badacze podkreślają, że „Whisper Leak” pokazuje, jak łatwo można wydobywać informacje z pozornie bezpiecznych połączeń, a także jak istotne są testy bezpieczeństwa i red teaming w kontekście integracji LLM w środowiskach korporacyjnych.




