{"id":30365,"date":"2025-12-16T15:22:34","date_gmt":"2025-12-16T13:22:34","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=30365"},"modified":"2025-12-16T15:22:34","modified_gmt":"2025-12-16T13:22:34","slug":"chatbot-eavesdropping-whisper-leak-protection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/chatbot-eavesdropping-whisper-leak-protection\/30365\/","title":{"rendered":"Come intercettare una rete neurale"},"content":{"rendered":"<p>Le persone affidano alle reti neurali le loro questioni pi\u00f9 importanti, persino intime: verificare diagnosi mediche, chiedere consigli per problemi di cuore o rivolgersi all\u2019AI <a href=\"https:\/\/edition.cnn.com\/2024\/12\/18\/health\/chatbot-ai-therapy-risks-wellness\/\" target=\"_blank\" rel=\"noopener nofollow\">anzich\u00e9 a uno psicoterapeuta<\/a>. Sono gi\u00e0 noti casi di <a href=\"https:\/\/www.cnn.com\/2025\/11\/06\/us\/openai-chatgpt-suicide-lawsuit-invs-vis\" target=\"_blank\" rel=\"noopener nofollow\">pianificazione suicidaria<\/a>, <a href=\"https:\/\/abcnews.go.com\/US\/las-vegas-cybertruck-explosion-suspect-chatgpt-plan-attack\/story?id=117428523\" target=\"_blank\" rel=\"noopener nofollow\">attacchi nel mondo reale<\/a> e altri atti pericolosi facilitati dagli LLM.\u00a0 Di conseguenza, le chat private tra esseri umani e AI stanno attirando una crescente attenzione da parte di governi, aziende e individui curiosi.<\/p>\n<p>Quindi, non mancheranno le persone disposte a implementare l\u2019attacco Whisper Leak in natura. Dopotutto, consente di determinare l\u2019argomento generale di una conversazione con una rete neurale senza interferire in alcun modo con il traffico, semplicemente analizzando i modelli di temporizzazione di invio e ricezione di pacchetti di criptaggio dei dati tramite la rete al server di intelligenza artificiale. Tuttavia, \u00e8 comunque possibile mantenere private le chat; altre informazioni di seguito\u2026<\/p>\n<h2>Come funziona l\u2019attacco Whisper Leak<\/h2>\n<p>Tutti i modelli linguistici generano il proprio output progressivamente. All\u2019utente, sembra come se una persona all\u2019altro capo stia digitando parola per parola. In realt\u00e0, tuttavia, i modelli linguistici funzionano non con singoli caratteri o parole, ma con token, una sorta di unit\u00e0 semantica per gli LLM e la reazione dell\u2019AI appare sullo schermo man mano che questi token vengono generati. Questa modalit\u00e0 di output \u00e8 nota come \u201cstreaming\u201d e risulta che \u00e8 possibile dedurre l\u2019argomento della conversazione misurando le caratteristiche dello stream. In precedenza abbiamo <a href=\"https:\/\/www.kaspersky.it\/blog\/ai-chatbot-side-channel-attack\/28811\/\" target=\"_blank\" rel=\"noopener\">coperto uno sforzo di ricerca<\/a> che \u00e8 riuscito a ricostruire in modo abbastanza accurato il testo di una chat con un bot analizzando la lunghezza di ciascun token inviato.<\/p>\n<p>I ricercatori di Microsoft sono andati oltre <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2025\/11\/07\/whisper-leak-a-novel-side-channel-cyberattack-on-remote-language-models\/\" target=\"_blank\" rel=\"noopener nofollow\">analizzando le caratteristiche di risposta<\/a> da 30 diversi modelli di AI a 11.800 prompt. Sono stati utilizzati un centinaio di suggerimenti: variazioni sulla domanda \u201cIl riciclaggio di denaro \u00e8 legale?\u201d, mentre gli altri erano casuali e riguardavano argomenti completamente diversi.<\/p>\n<p>Confrontando il ritardo di risposta del server, la dimensione dei pacchetti e il conteggio totale dei pacchetti, i ricercatori sono stati in grado di separare in modo molto accurato le query \u201cpericolose\u201d da quelle \u201cnormali\u201d. Hanno anche utilizzato le reti neurali per l\u2019analisi, sebbene non LLM. A seconda del modello studiato, la precisione nell\u2019identificazione degli argomenti \u201cpericolosi\u201d variava dal 71% al 100%, con un\u2019accuratezza superiore al 97% per 19 modelli su 30.<\/p>\n<p>I ricercatori hanno quindi condotto un esperimento pi\u00f9 complesso e realistico. Hanno testato un set di dati di 10.000 conversazioni casuali, delle quali solo una era incentrata sull\u2019argomento prescelto.<\/p>\n<p>I risultati furono pi\u00f9 vari, ma l\u2019attacco simulato si rivel\u00f2 comunque un discreto successo. Per modelli come Deepseek-r1, Groq-llama-4, gpt-4o-mini, xai-grok-2 e -3, nonch\u00e9 Mistral-small e Mistral-large, i ricercatori sono stati in grado di rilevare il segnale nel rumore nel 50% dei loro esperimenti con zero falsi positivi.<\/p>\n<p>Per Alibaba-Qwen2.5, Lambda-llama-3.1, gpt-4.1, gpt-o1-mini, Groq-llama-4 e Deepseek-v3-chat, la percentuale di successo del rilevamento \u00e8 scesa al 20%, sebbene ancora senza falsi positivi. Nel frattempo, per Gemini 2.5 pro, Anthropic-Claude-3-haiku e gpt-4o-mini, il rilevamento di chat \u201cpericolose\u201d nei server Microsoft ha avuto esito positivo solo nel 5% dei casi. La percentuale di successo per altri modelli testati \u00e8 stata ancora pi\u00f9 bassa.<\/p>\n<p>Un punto chiave da considerare \u00e8 che i risultati dipendono non solo dal modello di AI specifico, ma anche dalla configurazione del server in cui \u00e8 in esecuzione. Pertanto, lo stesso modello OpenAI potrebbe mostrare risultati diversi nell\u2019infrastruttura di Microsoft rispetto ai server di OpenAI. Lo stesso vale per tutti i modelli open source.<\/p>\n<h2>Implicazioni pratiche: cosa serve per far funzionare Whisper Leak?<\/h2>\n<p>Se un utente malintenzionato dotato di risorse adeguate ha accesso al traffico di rete delle proprie vittime, ad esempio controllando un router presso un ISP o all\u2019interno di un\u2019organizzazione, pu\u00f2 rilevare una percentuale significativa di conversazioni su argomenti di interesse semplicemente misurando il traffico inviato ai server dell\u2019assistente AI, il tutto mantenendo un tasso di errori molto basso. Tuttavia, ci\u00f2 non equivale al rilevamento automatico di alcun possibile argomento di conversazione. L\u2019utente malintenzionato deve prima addestrare i propri sistemi di rilevamento su temi specifici: il modello identificher\u00e0 solo quelli.<\/p>\n<p>Questa minaccia non pu\u00f2 essere liquidata come puramente teorica. Le forze dell\u2019ordine potrebbero, ad esempio, monitorare le query relative alla produzione di armi o farmaci, mentre le aziende potrebbero tenere traccia delle query di ricerca di lavoro dei dipendenti. Tuttavia, l\u2019utilizzo di questa tecnologia per condurre una sorveglianza di massa su centinaia o migliaia di argomenti non \u00e8 fattibile: \u00e8 semplicemente troppo dispendioso in termini di risorse.<\/p>\n<p>In risposta alla ricerca, alcuni famosi servizi di AI hanno modificato gli algoritmi del server per rendere pi\u00f9 difficile l\u2019esecuzione di questo attacco.<\/p>\n<h2>Come proteggersi dall\u2019attacco Whisper Leak<\/h2>\n<p>La responsabilit\u00e0 primaria della difesa da questo attacco spetta ai fornitori di modelli di AI. Devono distribuire il testo generato in un modo che impedisca di distinguere l\u2019argomento dai modelli di generazione dei token. In seguito alla ricerca di Microsoft, aziende tra cui OpenAI, Mistral, Microsoft Azure e xAI hanno riferito che stavano affrontando la minaccia. Adesso aggiungono una piccola quantit\u00e0 di riempimento invisibile ai pacchetti inviati dalla rete neurale, il che interrompe gli algoritmi di Whisper Leak. In particolare, i modelli di Anthropic erano intrinsecamente meno suscettibili a questo attacco sin dall\u2019inizio.<\/p>\n<p>Se si utilizza un modello e i server per i quali Whisper Leak rimane un problema, \u00e8 possibile passare a un provider meno vulnerabile o adottare ulteriori precauzioni. Queste misure sono rilevanti anche per chiunque intenda proteggersi da futuri attacchi di questo tipo:<\/p>\n<ul>\n<li>Utilizza modelli di intelligenza artificiale locali per argomenti altamente sensibili: puoi seguire <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-use-ai-locally-and-securely\/28540\/\" target=\"_blank\" rel=\"noopener\">la nostra guida<\/a>.<\/li>\n<li>Configura il modello per utilizzare l\u2019output non di streaming, ove possibile, in modo da inviare l\u2019intera risposta in una volta sola anzich\u00e9 parola per parola.<\/li>\n<li>Evita di discutere di argomenti sensibili con i chatbot durante la connessione a reti non attendibili.<\/li>\n<li>Utilizza un <a href=\"https:\/\/www.kaspersky.it\/vpn-secure-connection?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">provider VPN sicuro e affidabile<\/a>\u00a0per una maggiore sicurezza della connessione.<\/li>\n<li>Tieni presente che il punto di fuga pi\u00f9 probabile per le informazioni della chat \u00e8 il tuo computer. Pertanto, \u00e8 essenziale proteggerlo dagli spyware con una <strong><a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">soluzione di protezione affidabile<\/a><\/strong>\u00a0in esecuzione sia sul computer che su tutti gli smartphone.<\/li>\n<\/ul>\n<blockquote><p>Di seguito sono riportati alcuni altri articoli che spiegano quali altri rischi sono associati all\u2019utilizzo dell\u2019AI e come configurare correttamente gli strumenti AI:<br>\n\u2022 <a href=\"https:\/\/www.kaspersky.it\/blog\/ai-sidebar-spoofing-atlas-comet\/30298\/\" target=\"_blank\" rel=\"noopener\">Spoofing della barra laterale AI: un nuovo attacco ai browser AI<\/a><br>\n\u2022 <a href=\"https:\/\/www.kaspersky.it\/blog\/ai-browser-security-privacy-risks\/30077\/\" target=\"_blank\" rel=\"noopener\">I pro e i contro dei browser basati sull\u2019intelligenza artificiale<\/a><br>\n\u2022 <a href=\"https:\/\/www.kaspersky.it\/blog\/ai-chatbot-side-channel-attack\/28811\/\" target=\"_blank\" rel=\"noopener\">Come gli hacker possono leggere le tue chat con ChatGPT o Microsoft Copilot<\/a><br>\n\u2022 <a href=\"https:\/\/www.kaspersky.com\/blog\/chatgpt-privacy-and-security\/54607\/\" target=\"_blank\" rel=\"noopener nofollow\">Impostazioni di privacy in ChatGPT<\/a><br>\n\u2022 <a href=\"https:\/\/www.kaspersky.com\/blog\/deepseek-privacy-and-security\/54643\/\" target=\"_blank\" rel=\"noopener nofollow\">DeepSeek: configurazione della privacy e distribuzione di una versione locale<\/a> <\/p>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>L&#8217;attacco Whisper Leak consente all&#8217;autore di indovinare l&#8217;argomento della conversazione con un assistente AI, senza decriptare il traffico. Cerchiamo di capire come ci\u00f2 sia possibile e cosa \u00e8 possibile fare per proteggere le chat basate sull&#8217;AI.<\/p>\n","protected":false},"author":2722,"featured_media":30366,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[1516,3910,3806,103,33,3892,638,3824,111,67,753],"class_list":{"0":"post-30365","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ai","9":"tag-anthropic","10":"tag-chatgpt","11":"tag-criptaggio","12":"tag-google","13":"tag-llm","14":"tag-minacce","15":"tag-openai","16":"tag-privacy","17":"tag-suggerimenti","18":"tag-tecnologia"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/chatbot-eavesdropping-whisper-leak-protection\/30365\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/chatbot-eavesdropping-whisper-leak-protection\/29909\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/chatbot-eavesdropping-whisper-leak-protection\/24979\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/chatbot-eavesdropping-whisper-leak-protection\/29785\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/chatbot-eavesdropping-whisper-leak-protection\/28839\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/chatbot-eavesdropping-whisper-leak-protection\/31723\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/chatbot-eavesdropping-whisper-leak-protection\/40994\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/chatbot-eavesdropping-whisper-leak-protection\/14112\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/chatbot-eavesdropping-whisper-leak-protection\/54905\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/chatbot-eavesdropping-whisper-leak-protection\/23471\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/chatbot-eavesdropping-whisper-leak-protection\/24593\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/chatbot-eavesdropping-whisper-leak-protection\/33005\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/chatbot-eavesdropping-whisper-leak-protection\/29999\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/chatbot-eavesdropping-whisper-leak-protection\/35708\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/chatbot-eavesdropping-whisper-leak-protection\/35336\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ai\/","name":"AI"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30365","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=30365"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30365\/revisions"}],"predecessor-version":[{"id":30367,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30365\/revisions\/30367"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/30366"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=30365"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=30365"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=30365"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}