論文の概要: NetEcho: From Real-World Streaming Side-Channels to Full LLM Conversation Recovery
- arxiv url: http://arxiv.org/abs/2510.25472v1
- Date: Wed, 29 Oct 2025 12:47:36 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-30 15:50:45.577434
- Title: NetEcho: From Real-World Streaming Side-Channels to Full LLM Conversation Recovery
- Title(参考訳): NetEcho: リアルタイムストリーミングサイドチェンネルから完全なLLM会話リカバリまで
- Authors: Zheng Zhang, Guanlong Wu, Sen Deng, Shuai Wang, Yinqian Zhang,
- Abstract要約: NetEchoは、暗号化されたネットワークトラフィックから直接会話全体を復元するように設計されている。
各会話の$sim$70%の情報を復元し、現在の防御機構に限界を示せる。
- 参考スコア(独自算出の注目度): 21.94698636997114
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: In the rapidly expanding landscape of Large Language Model (LLM) applications, real-time output streaming has become the dominant interaction paradigm. While this enhances user experience, recent research reveals that it exposes a non-trivial attack surface through network side-channels. Adversaries can exploit patterns in encrypted traffic to infer sensitive information and reconstruct private conversations. In response, LLM providers and third-party services are deploying defenses such as traffic padding and obfuscation to mitigate these vulnerabilities. This paper starts by presenting a systematic analysis of contemporary side-channel defenses in mainstream LLM applications, with a focus on services from vendors like OpenAI and DeepSeek. We identify and examine seven representative deployment scenarios, each incorporating active/passive mitigation techniques. Despite these enhanced security measures, our investigation uncovers significant residual information that remains vulnerable to leakage within the network traffic. Building on this discovery, we introduce NetEcho, a novel, LLM-based framework that comprehensively unleashes the network side-channel risks of today's LLM applications. NetEcho is designed to recover entire conversations -- including both user prompts and LLM responses -- directly from encrypted network traffic. It features a deliberate design that ensures high-fidelity text recovery, transferability across different deployment scenarios, and moderate operational cost. In our evaluations on medical and legal applications built upon leading models like DeepSeek-v3 and GPT-4o, NetEcho can recover avg $\sim$70\% information of each conversation, demonstrating a critical limitation in current defense mechanisms. We conclude by discussing the implications of our findings and proposing future directions for augmenting network traffic security.
- Abstract(参考訳): LLM(Large Language Model)アプリケーションが急速に普及する中で、リアルタイムの出力ストリーミングが主要な相互作用パラダイムとなっている。
これによりユーザエクスペリエンスが向上する一方で,ネットワークサイドチャネルを通じて非自明な攻撃面を公開することが最近の研究で明らかにされている。
暗号化されたトラフィックのパターンを利用して機密情報を推測し、プライベートな会話を再構築する。
LLMプロバイダとサードパーティサービスは、これらの脆弱性を軽減するために、トラフィックパディングや難読化などの防御をデプロイしている。
本稿は,OpenAI や DeepSeek などのベンダによるサービスを中心に,主要な LLM アプリケーションにおいて,現代のサイドチャネル防御を体系的に分析することから始まる。
我々は,アクティブ/パッシブ緩和手法を取り入れた7つの代表的な展開シナリオを特定し,検討する。
こうしたセキュリティ対策が強化されているにもかかわらず、我々の調査は、ネットワークトラフィック内の漏洩に対して脆弱な重要な残留情報を明らかにした。
この発見に基づいて、今日のLLMアプリケーションのネットワークサイドチャネルリスクを包括的に解放する、新しいLLMベースのフレームワークであるNetEchoを紹介します。
NetEchoは、暗号化されたネットワークトラフィックから直接、ユーザープロンプトとLLM応答を含む全会話を復元するように設計されている。
意図的な設計で、高忠実なテキストリカバリ、異なるデプロイメントシナリオ間の転送可能性、運用コストの適度さを保証する。
DeepSeek-v3やGPT-4oのような主要なモデル上に構築された医療および法的な応用に関する評価では、NetEchoは、各会話のavg $\sim$70\%情報を復元することができ、現在の防御メカニズムに重大な制限が示される。
本研究の成果と今後のネットワークトラフィックのセキュリティ向上の方向性について論じる。
関連論文リスト
- DeepSeek-Inspired Exploration of RL-based LLMs and Synergy with Wireless Networks: A Survey [68.74626395093496]
強化学習(RL)に基づく大規模言語モデル(LLM)は,マルチモーダルデータ理解においてその能力に注目が集まっている。
オープンソースのDeepSeekモデルは、大規模な純粋なRLやコスト効率のトレーニングといった革新的な設計で有名である。
本調査では,無線ネットワークの文脈において,RLをベースとしたLLMを包括的に探索する。
論文 参考訳(メタデータ) (2025-03-13T01:59:11Z) - The Early Bird Catches the Leak: Unveiling Timing Side Channels in LLM Serving Systems [35.51755444106282]
新たなタイミング側チャネルのセットを利用して、機密システムプロンプトと他のユーザによって発行された情報を推測することができる。
これらの脆弱性は、従来のコンピューティングシステムで観察されたセキュリティ上の問題と類似している。
キャッシュ内の共有プロンプトプレフィックスを効率的に回収するトークン・バイ・トークン検索アルゴリズムを提案する。
論文 参考訳(メタデータ) (2024-09-30T06:55:00Z) - A Survey of Attacks on Large Vision-Language Models: Resources, Advances, and Future Trends [78.3201480023907]
LVLM(Large Vision-Language Models)は、多モーダルな理解と推論タスクにまたがる顕著な能力を示す。
LVLMの脆弱性は比較的過小評価されており、日々の使用において潜在的なセキュリティリスクを生じさせる。
本稿では,既存のLVLM攻撃の様々な形態について概説する。
論文 参考訳(メタデータ) (2024-07-10T06:57:58Z) - Prompt Leakage effect and defense strategies for multi-turn LLM interactions [95.33778028192593]
システムプロンプトの漏洩は知的財産を侵害し、攻撃者に対する敵の偵察として機能する可能性がある。
我々は, LLM sycophancy 効果を利用して, 平均攻撃成功率 (ASR) を17.7%から86.2%に高めるユニークな脅威モデルを構築した。
7つのブラックボックス防衛戦略の緩和効果と、漏洩防止のためのオープンソースモデルを微調整する。
論文 参考訳(メタデータ) (2024-04-24T23:39:58Z) - A Comprehensive Overview of Backdoor Attacks in Large Language Models within Communication Networks [28.1095109118807]
LLM(Large Language Models)は、将来のモバイル通信ネットワークに効率的でインテリジェントなサービスを提供する。
LLMは悪意ある操作を受けたトレーニングデータや処理に晒され、攻撃者がモデルに隠れたバックドアを埋め込む機会を提供する。
バックドア攻撃は、信頼性とセキュリティが最重要である通信ネットワーク内で特に関係している。
論文 参考訳(メタデータ) (2023-08-28T07:31:43Z) - Not what you've signed up for: Compromising Real-World LLM-Integrated
Applications with Indirect Prompt Injection [64.67495502772866]
大規模言語モデル(LLM)は、様々なアプリケーションに統合されつつある。
本稿では、プロンプトインジェクション攻撃を用いて、攻撃者が元の命令をオーバーライドし、制御を採用する方法を示す。
我々は、コンピュータセキュリティの観点から、影響や脆弱性を体系的に調査する包括的な分類法を導出する。
論文 参考訳(メタデータ) (2023-02-23T17:14:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。