在人工智能技术深度融入日常生活的今天,"与AI对话"已成为许多人获取信息、辅助决策的重要方式。
无论是职场人士通过AI梳理报告思路,还是学生借助AI解答学习难题,亦或是普通用户询问生活建议,这些看似私密的交互内容,正面临一种新型隐私威胁——侧信道攻击。
11月8日,微软安全研究团队发布技术博客,披露了一项名为 "Whisper Leak"(耳语泄露) 的严重漏洞,该攻击能以 超过98%的准确率 ,通过分析AI服务的底层硬件响应特征,还原用户与聊天机器人的对话内容,引发业界对AI隐私安全的新一轮担忧。
什么是"Whisper Leak"?
"Whisper Leak"本质上是一种针对现代AI聊天服务的侧信道攻击。与传统的直接入侵系统或窃取数据不同,侧信道攻击不依赖破解密码或突破防火墙,而是通过捕捉目标系统运行时产生的间接物理信号(如电力消耗、电磁辐射、响应延迟等),推断出敏感信息。
具体到此次漏洞,攻击者瞄准的是AI聊天服务背后的硬件推理过程。
当用户向AI输入问题(如"如何写一份辞职信")并收到回复时,AI模型需要在服务器端进行复杂的计算(如文本理解、意图分析、答案生成)。这一过程会触发GPU(图形处理器)、CPU或其他加速硬件的特定操作,而不同类型的提问和回答内容,会导致硬件产生细微但独特的运行特征(例如GPU的功耗波动、内存访问模式、响应时间差异等)。
攻击者通过高精度传感器(如共享电源线路的噪声监测设备、邻近服务器的电磁探测器,甚至云端相邻虚拟机的性能监控接口)采集这些特征,再结合机器学习模型训练,就能逐步还原出原始对话内容。

微软团队在实验中发现,当攻击者与目标用户共享同一物理服务器资源(例如云服务商的同一虚拟机集群)或相邻网络节点时,这种攻击的成功率极高——对短文本(如单轮问答)的还原准确率超过98%,对多轮对话的连续内容推断准确率也能达到85%以上。
这意味着,如果你在某个AI聊天平台上询问了敏感问题(如医疗诊断、法律咨询、商业机密),攻击者可能通过分析服务器的"异常反应",拼凑出你的完整提问与AI的回答。
攻击如何实现?从硬件痕迹到信息还原
要理解"Whisper Leak"的具体运作机制,需要拆解其技术链路。微软研究团队通过模拟实验还原了攻击者的操作步骤:
第一步:特征采集——捕捉硬件的"异常反应"
当AI模型处理不同类型的输入时,硬件资源的使用模式会发生变化。例如:
简单问题(如"今天天气如何")可能只需调用轻量级的文本匹配模块,硬件响应快且功耗低;
复杂问题(如"分析特斯拉股价下跌的宏观经济原因")需要多轮逻辑推理和大规模知识检索,会触发GPU的高强度并行计算,导致功耗峰值、内存带宽占用激增或响应延迟延长。
攻击者通过在目标服务器附近部署低成本的监测设备(如共享电源线的电流传感器、云环境中共享物理主机的性能监控API),持续采集AI服务运行时的硬件特征(如GPU功耗曲线、内存访问频率、响应时间抖动等)。这些特征虽然对人类不可见,但对机器来说是独特的"数字指纹"。
第二步:模型训练——建立"特征-内容"映射关系
攻击者首先会收集大量已知的"输入-输出"对话样本(例如公开的问答数据集,或通过合法渠道获取的常见提问与标准回答),并让AI服务处理这些样本,同时记录对应的硬件特征。
通过机器学习算法(如神经网络、决策树),攻击者训练一个分类模型,学习"特定的硬件特征组合对应哪些可能的提问或回答内容"。

第三步:实时推断——还原用户对话
当目标用户与AI正常交互时,攻击者通过实时监测硬件特征变化,将其输入训练好的模型中。模型会根据当前的特征模式,预测最可能的提问内容或回答片段。通过拼接多轮对话的特征推断结果,攻击者最终能还原出用户与AI聊天的核心内容。
微软团队的实验显示,在模拟云服务器环境中,攻击者仅通过监测相邻虚拟机的GPU功耗波动,就能在用户输入"我需要起草一份解除劳动合同的通知"后,准确推断出提问的关键意图("解除劳动合同");当AI返回包含"经济补偿金计算标准"的回答时,攻击者也能通过响应时间的微小差异锁定相关内容片段。
为什么危险?隐私漏洞的"连锁反应"
"Whisper Leak"的威胁性在于其隐蔽性与广泛性。与需要直接接触用户设备或账户的传统攻击不同,这种漏洞利用的是AI服务运行时不可避免的硬件特征,且攻击者无需突破平台的身份验证或数据加密(因为数据在传输和存储时可能是安全的,但在处理过程中暴露了痕迹)。
潜在风险场景包括:
机密泄露:员工通过AI工具讨论商业策略、产品研发细节时,攻击者可能通过服务器侧信道还原关键信息,导致竞争优势丧失;
个人隐私暴露:用户咨询医疗健康问题(如"抑郁症如何用药")、法律纠纷(如"离婚财产分割")或财务规划(如"如何避税")时,敏感对话内容可能被窃取;
公共服务风险:若政务或医疗领域的AI助手存在类似漏洞,用户提交的个人信息(如身份证号、病历摘要)可能通过硬件特征被间接推断。
更值得警惕的是,随着AI服务逐渐向边缘设备(如智能手机、智能家居)和轻量化部署(如本地化推理)扩展,侧信道攻击的潜在目标范围将进一步扩大——任何依赖硬件计算能力的AI交互场景,都可能成为攻击入口。

面对这一漏洞,微软安全团队在博文中强调:"侧信道攻击是AI时代隐私保护的新挑战,它提醒我们,仅仅关注数据的加密存储和传输是不够的,还需要从硬件设计、服务架构和运行时监控等多维度构建防御体系。"
从键盘敲击到语音指令,从文字输入到多模态交互,人类与AI的沟通方式越来越自然,但对隐私的期待始终未变——我们希望AI是可靠的伙伴,而非泄露秘密的"后门"。
微软披露的"Whisper Leak"漏洞提醒我们:在享受AI便利的同时,必须清醒认识到技术本身的复杂性——即使是运行在云端的高阶模型,也可能因底层硬件的物理特性暴露用户的私密信息。
对于普通用户而言,短期内可以尽量选择信誉良好的AI服务平台(优先支持端侧处理或严格隐私政策的服务),避免在公共或共享环境中输入高度敏感内容;
免责声明:本文部分文字、图片、音视频来源于网络、AI,不代表本站观点,版权归版权所有人所有。本文无意侵犯媒体或个人知识产权,如有异议请与我们联系。








