Retrieval Pivot Attacks in Hybrid RAG: Measuring and Mitigating Amplified Leakage from Vector Seeds to Graph Expansion

Este artículo identifica y cuantifica el riesgo de "Retrieval Pivot" en los sistemas híbridos RAG, donde la combinación de búsqueda vectorial y expansión de grafos permite filtraciones de datos entre inquilinos sin necesidad de inyección maliciosa, demostrando que aplicar controles de autorización en el límite de expansión del grafos mitiga eficazmente estas fugas con un mínimo sobrecosto.

Scott Thornton

Publicado Tue, 10 Ma
📖 4 min de lectura☕ Lectura para el café

Each language version is independently generated for its own context, not a direct translation.

Imagina que tu empresa tiene una biblioteca gigante de documentos confidenciales (salarios, secretos de ingeniería, datos financieros). Para que los empleados puedan encontrar información rápida, la empresa usa un sistema inteligente llamado RAG Híbrido.

Este sistema funciona como un detective con dos herramientas:

  1. El Buscador de Palabras Clave (Vector): Busca documentos que suenan similares a lo que preguntas.
  2. El Experto en Conexiones (Gráfico de Conocimiento): Una vez que encuentra un documento, este experto mira las "etiquetas" de ese documento (nombres de personas, empresas, sistemas) y busca todo lo demás que está conectado a esas etiquetas.

El Problema: La "Puerta Giratoria" Segura

El artículo de Scott Thornton descubre un fallo de seguridad muy astuto en cómo se combinan estas dos herramientas. Lo llama "Ataque de Pivotaje de Recuperación".

Aquí tienes la analogía para entenderlo:

Imagina que eres un ingeniero de una empresa llamada "Acme". Tienes permiso para ver los planos de los servidores de tu empresa.

  1. Paso 1 (El Buscador): Pides "¿Cómo configuramos los servidores?". El sistema te muestra un documento autorizado de Acme. ¡Perfecto!
  2. Paso 2 (El Experto en Conexiones): El sistema ve que en ese documento se menciona a un proveedor común llamado "CloudCorp". Como el sistema es "experto", piensa: "¡Ah! CloudCorp también aparece en los documentos de la empresa vecina 'Globex' y en los archivos confidenciales de Recursos Humanos. Debo mostrarte todo eso también para darte contexto".

Aquí está el desastre: El sistema te muestra, junto con tus planos seguros, los salarios confidenciales de los empleados de Globex o los planes secretos de seguridad de otra empresa.

¿Por qué pasa esto?
Porque el sistema tiene una "puerta giratoria" (el límite entre el buscador y el experto).

  • La primera puerta (el buscador) revisa tu identificación y te deja entrar solo a la sección de Acme.
  • Pero la segunda puerta (el experto que conecta los puntos) olvida revisar tu identificación. Asume que porque empezaste en un documento seguro, todo lo que toque ese documento también es seguro.

Es como si un guardia de seguridad te dejara entrar a un edificio, pero una vez dentro, un camarero te dijera: "Como ya estás aquí, toma esta llave maestra y entra a todas las oficinas, incluso las de la empresa de al lado".

La Sorpresa: No necesitas ser un Hacker

Lo más inquietante del estudio es que no necesitas ser un hacker malvado para que esto suceda.

  • Ataque con inyección: Un hacker podría escribir documentos falsos para conectar cosas, pero...
  • Ataque Orgánico (El verdadero peligro): ¡Ya existe! En el mundo real, las empresas comparten proveedores, usan los mismos sistemas de seguridad o tienen empleados en común. Esas conexiones naturales actúan como puentes. Si preguntas sobre algo común (como "¿Cómo funciona el sistema de autenticación?"), el sistema cruzará esos puentes naturales y te mostrará información que no deberías ver, simplemente porque los datos están conectados en el gráfico.

En sus pruebas, el sistema filtró información secreta en el 95% de las preguntas normales, ¡sin que nadie intentara hackearlo!

La Solución: El "Guardia de Paso"

El paper propone una solución sencilla pero muy efectiva, llamada Autorización por Paso (D1).

La analogía:
Imagina que el sistema de búsqueda es un viaje en metro.

  • Sin defensa: Te compras un boleto para la estación A. El tren te deja en A, pero luego el conductor te dice: "Como ya estás en el tren, puedes bajarte en cualquier estación, incluso la de la zona VIP".
  • Con la defensa (D1): Cada vez que el tren intenta detenerse en una nueva estación (cada vez que el sistema conecta un dato nuevo), un nuevo guardia revisa tu boleto.
    • ¿Tienes permiso para bajar en esta estación?
    • Si la estación es de "Recursos Humanos" y tú eres de "Ingeniería", el guardia te dice: "No, aquí no puedes bajar".

Resultados de la solución:

  • Seguridad total: El 100% de las fugas de información se detienen.
  • Velocidad: Añade menos de 1 milisegundo de retraso (es imperceptible).
  • Eficiencia: No necesitas cambiar todo el sistema, solo añadir esa pequeña revisión en cada paso de la conexión.

En Resumen

El paper nos dice que combinar la búsqueda de texto con la búsqueda de conexiones (gráficos) crea un nuevo agujero de seguridad. Es como construir un puente entre dos islas seguras, pero olvidar poner un control de seguridad en el puente mismo.

La buena noticia es que la solución es fácil: revisar tu permiso cada vez que el sistema salta de un dato a otro. Si lo hacemos, podemos tener sistemas inteligentes y seguros al mismo tiempo.