#data-leakage

共收录 2 条相关安全情报。

← 返回所有主题
👥 作者: Guopeng Lin, Xiaoning Du 0001, Lushan Song, Weili Han, Jin Tan, Junming Ma, Wenjing Fang, Lei Wang

近年来,随着隐私保护法规(如欧盟GDPR)的出台,多方计算(MPC)协议被广泛用于公司和机构之间的联合数据分析与机器学习,以保护数据隐私。然而,MPC协议的复杂性导致其实现中常存在数据泄露漏洞,严重破坏预期的隐私保护。现有安全分析多依赖理论证明,忽视了实现中的漏洞检测。本文提出MPCGuard,一个实用的框架,用于检测MPC实现中的数据泄露漏洞。与传统内存漏洞不同,MPC中的数据泄露无法通过现有消毒工具识别。为此,MPCGuard首先建立由两个神经网络分类器组成的泄露标识器,根据MPC协议特性设计分类器结构,以判断实现是否包含数据泄露漏洞。识别出漏洞后,采用delta方法辅助定位。为验证有效性,在三大主流MPC框架(Crypten、TF-Encrypted、MP-SPDZ)中的29个常用实现上进行测试,发现12个存在数据泄露漏洞,部分可导致原始数据重构。截至论文撰写时,所有漏洞已被确认,其中两个已分配CVE编号(据作者所知,这是首个针对MPC实现数据泄露漏洞的CVE)。该工作首次系统性地解决了MPC实现中数据泄露漏洞的自动检测问题,对保障MPC应用的安全性具有重要意义。

💡 推荐理由: MPC实现中的数据泄露漏洞难以通过传统方法检测,但可导致敏感数据暴露。MPCGuard首次利用神经网络分类器自动化识别此类漏洞,已在真实框架中发现多个漏洞并获得CVE,为MPC安全实践提供了关键工具。

🎯 建议动作: 研究跟进

排序因子: 影响边界/网络设备 (+5) | 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.6)
推荐 10.5
Conf: 50%
👥 作者: Maosen Zhang, Jianshuo Dong, Boting Lu, Wenyue Li, Xiaoping Zhang, Tianwei Zhang, Han Qiu

本文针对检索增强生成(RAG)系统中的数据泄漏风险展开系统研究。RAG技术通过让大语言模型(LLM)利用外部知识库来提升回答质量,但同时也将宝贵的RAG数据库暴露于泄漏攻击之下。随着RAG系统日益复杂,LLM的指令遵循能力不断增强,现有研究缺乏对RAG泄漏风险的系统评估。为此,作者提出了LeakDojo——一个可配置的基准测试框架,用于在受控环境下评估RAG泄漏风险。利用LeakDojo,他们在14种LLM、4个数据集及多种RAG系统上对6种现有攻击进行了基准测试。主要发现包括:(1)查询生成和对抗指令对泄漏具有独立贡献,整体泄漏近似为两者的乘积;(2)更强的指令遵循能力与更高的泄漏风险相关;(3)提升RAG的忠实度反而可能引入更大的泄漏风险。这些发现为理解和缓解实际RAG泄漏提供了可操作的见解。代码已开源。

💡 推荐理由: RAG系统在企业级LLM应用中广泛部署,其数据库常包含敏感知识,泄漏后果严重。本文首次系统量化了泄漏风险因子,为安全评估提供了标准化框架,对防御者调整RAG配置具有直接指导意义。

🎯 建议动作: 研究跟进:阅读论文源码并评估自身RAG系统的泄漏风险,考虑应用文中发现的乘积近似关系设计防护。

排序因子: 影响边界/网络设备 (+5) | 来自 arXiv 其他板块 (+2) | 命中热门研究主题 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)