Критична вразливість у популярних чат-ботах штучного інтелекту дозволяє хакерам перехоплювати повідомлення, незважаючи на шифрування, що викликає серйозні занепокоєння щодо конфіденційності. Дослідники кібербезпеки з Microsoft виявили техніку під назвою «Whisper Leak», яка використовує метадані для визначення вмісту розмов між користувачами та великими мовними моделями (LLM). Це означає, що конфіденційні обговорення можна контролювати без безпосереднього порушення шифрування.
Як працює атака
Атака Whisper Leak — це складний експлойт типу “людина посередині”. Замість того, щоб розшифровувати фактичний вміст повідомлення, хакери перехоплюють і аналізують метадані, пов’язані з комунікаціями LLM. Метадані включають такі деталі, як розмір пакета та час, які, якщо їх правильно проаналізувати, можуть виявити шаблони, які вказують на тему розмови.
Передбачуваність — це ключ. LLM генерують відповіді на основі запитів, що забезпечує узгоджену довжину токенів і час відповіді. Спостерігаючи за цими закономірностями, дослідники змогли реконструювати правдоподібні речення із зашифрованих даних, не минаючи самого шифрування. Цей метод є вдосконаленою версією методів стеження, які використовуються урядами, наприклад Закону Великобританії про слідчі повноваження, який виводить вміст із метаданих без безпосереднього читання повідомлень.
Реакція галузі: змішана
Microsoft і OpenAI, розробник ChatGPT, були поінформовані про вразливість у червні 2025 року та з того часу вжили заходів для оцінки ризику та впровадження виправлень. Однак не всі постачальники LLM відповіли однаково. Деякі відмовилися застосувати виправлення, а інші не відповіли взагалі. Дослідники навмисно не розголошували назви платформ, які не реагують, щоб уникнути публічного збентеження, але підтвердили, що дефект залишається невирішеним у кількох сервісах.
«LLM — це Клондайк інформації», — каже аналітик з кібербезпеки Дейв Лір. «Люди вкладають у них усе, включаючи медичні дані, коли лікарні починають їх використовувати. Хтось неминуче знайде спосіб викрасти цю інформацію».
Чому це важливо
Уразливість підкреслює фундаментальний недолік у способі розгортання LLM. Хоча наскрізне шифрування захищає вміст повідомлень, метадані залишаються потенційним витоком. Наслідки є значними, особливо тому, що магістратури все більше інтегруються в чутливі сфери, такі як охорона здоров’я, фінанси та юридичні послуги.
Уряди або зловмисники можуть використовувати цю вразливість, щоб ідентифікувати користувачів, які обговорюють певні теми, такі як відмивання грошей або політичні протести, навіть якщо розмова зашифрована. Це підриває саму ідею приватних розмов з помічниками ШІ.
Пом’якшення та захист
Постачальники LLM можуть застосувати кілька контрзаходів:
- Випадкове додаткове завантаження: додає до відповідей випадкові байти, щоб спотворити розміри пакетів і знизити точність аналізу метаданих.
- Змінна довжина відповіді: вносить непередбачуваність у довжину згенерованих відповідей, щоб порушити розпізнавання шаблонів.
- Покращені протоколи шифрування: досліджуйте більш безпечні методи зв’язку, які мінімізують витік метаданих.
Обережність є негайною рекомендацією для користувачів. Уникайте обговорення делікатних тем у ненадійних мережах і переконайтеся, що ваш провайдер LLM запровадив контрзаходи. Використання віртуальної приватної мережі (VPN) може забезпечити додатковий рівень безпеки, приховуючи вашу особу та місцезнаходження.
Уразливість Whisper Leak підкреслює постійну напругу між інноваціями штучного інтелекту та безпекою. Незважаючи на те, що LLM пропонують неймовірний потенціал, їх уразливості наражають користувачів на реальні ризики, які вимагають негайної уваги як з боку постачальників, так і з боку окремих осіб.





























