缓解我们AI产品中的令牌长度侧信道攻击

💡 原文英文,约1400词,阅读约需6分钟。
📝

内容提要

云服务提供商Cloudflare发布了一种新的侧信道攻击方法,可以通过网络数据包长度推断AI助手的加密响应。攻击者可通过截获网络流量获取AI助手的响应内容。Cloudflare已修复漏洞并为其AI产品提供保护措施。攻击仅对使用流式传输的文本生成模型有效,潜在威胁AI推理提供商。为防止此类攻击,Cloudflare建议在响应中添加随机长度的填充字符。他们已在自己的AI产品上实施修复,并为AI Gateway用户提供相同保护。

🎯

关键要点

  • Cloudflare发布了一种新的侧信道攻击方法,攻击者可以通过网络数据包长度推断AI助手的加密响应。
  • 该攻击方法仅对使用流式传输的文本生成模型有效,可能威胁到AI推理提供商。
  • Cloudflare已修复漏洞,并为其AI产品提供保护措施,建议在响应中添加随机长度的填充字符。
  • 攻击者需要在同一网络中才能捕获网络流量,且攻击的准确性依赖于目标LLM的写作风格。
  • 研究表明,攻击者可以重建29%的AI助手响应,并成功推断55%的主题。
  • Cloudflare已为所有Workers AI和AI Gateway用户自动实施保护措施,防止此类侧信道攻击。
  • Cloudflare的解决方案是在JSON对象中添加随机长度的填充,以隐藏令牌的实际长度。
  • AI Gateway也为任何推理提供者的用户提供保护,确保即使上游推理提供者未修复漏洞,用户也能得到保护。
  • Cloudflare致力于提高其AI产品的安全性,并感谢研究人员的合作与发现。
➡️

继续阅读