您现在的位置是:物联网 >>正文
看似无害的提问,也能偷走RAG系统的记忆——IKEA:隐蔽高效的数据提取攻击新范式
物联网3877人已围观
简介本文作者分别来自新加坡国立大学、北京大学与清华大学。第一作者王宇豪与共同第一作者屈文杰来自新加坡国立大学,研究方向聚焦于大语言模型中的安全与隐私风险。共同通讯作者为北京大学翟胜方博士,指导教师为新加坡 ...
本文作者分别来自新加坡国立大学 、无害问也北京大学与清华大学。提的记第一作者王宇豪与共同第一作者屈文杰来自新加坡国立大学 ,系统效的新范研究方向聚焦于大语言模型中的忆IA隐安全与隐私风险。共同通讯作者为北京大学翟胜方博士,蔽高指导教师为新加坡国立大学张嘉恒助理教授。数据式
本研究聚焦于当前广泛应用的攻击 RAG (Retrieval-Augmented Generation) 系统 ,提出了一种全新的无害问也黑盒攻击方法:隐式知识提取攻击 (IKEA)。不同于以往依赖提示注入 (Prompt Injection) 或越狱操作 (Jailbreak) 的提的记 RAG 提取攻击手段 ,IKEA 不依赖任何异常指令 ,服务器租用系统效的新范完全通过自然、忆IA隐常规的蔽高查询 ,即可高效引导系统暴露其知识库中的数据式私有信息 。
在基于多个真实数据集与真实防御场景下的攻击评估中 ,IKEA 展现出超过 91% 的无害问也提取效率与 96% 的攻击成功率 ,远超现有攻击基线;此外 ,本文通过多项实验证实了隐式提取的 RAG 数据的有效性 。本研究揭示了 RAG 系统在表面「无异常」交互下潜在的亿华云严重隐私风险。
本研究的论文与代码已开源。

总述
大语言模型 (LLMs) 近年来在各类任务中展现出强大能力 ,但它们也面临一个核心问题 :无法直接访问最新或领域特定的信息 。为此,RAG (Retrieval-Augmented Generation) 系统应运而生——它为大模型接入外部知识库,让生成内容更准确、更实时。
然而,这些知识库中往往包含私有或敏感信息 。一旦被恶意利用 ,可能导致严重的数据泄露 。以往的模板下载攻击方式多依赖明显的「恶意输入」,比如提示注入或越狱攻击 。这类攻击虽然有效,但也有着输入异常 、输出重复等典型特征,容易被防御系统识别和拦截。

图1: 使用恶意查询进行逐字信息提取与使用良性查询进行知识提取 (IKEA) 之间的对比
为突破防御机制对现有提取攻击的限制 ,本文提出了一种全新的隐式知识抽取框架:IKEA (Implicit Knowledge Extraction Attack)