Atak Whisper Leak pozwala podsłuchiwać tematy rozmów z AI mimo szyfrowania

Nowy atak boczny nazwany „Whisper Leak” umożliwia cyberprzestępcom podsłuchującym ruch sieciowy rozpoznać, o czym rozmawia użytkownik z chatbotem AI – nawet jeśli połączenie jest szyfrowane protokołem HTTPS.

Według badaczy z Microsoft Defender Security Research Team, napastnik obserwujący zaszyfrowany ruch (np. na poziomie ISP lub w tej samej sieci Wi-Fi) może analizować rozmiary i czasy przesyłania pakietów TLS, by określić, czy rozmowa dotyczy określonego tematu. W testach użyto modeli uczenia maszynowego (LightGBM, Bi-LSTM, BERT), które potrafiły z ponad 98% skutecznością rozpoznawać, gdy użytkownik poruszał konkretny temat – np. polityczny czy finansowy.

Atak działa w trybie „streamingowym” modeli LLM, czyli wtedy, gdy chatbot generuje odpowiedź w czasie rzeczywistym. Co istotne, problem dotyczy wielu popularnych modeli, m.in. OpenAI, Mistral, xAI i DeepSeek.

Po ujawnieniu podatności firmy wdrożyły mechanizmy losowego maskowania długości tokenów, które utrudniają analizę ruchu. Microsoft zaleca jednak, by użytkownicy:

  • unikali rozmów na wrażliwe tematy w niezaufanych sieciach,
  • korzystali z VPN dla dodatkowej ochrony,
  • wybierali modele bez streamingu,
  • oraz sprawdzali, czy dostawca wdrożył środki zaradcze.

Badacze podkreślają, że „Whisper Leak” pokazuje, jak łatwo można wydobywać informacje z pozornie bezpiecznych połączeń, a także jak istotne są testy bezpieczeństwa i red teaming w kontekście integracji LLM w środowiskach korporacyjnych.


Źródło:
Microsoft Security
The Hacker News