Retrieval Pivot Attacks in Hybrid RAG: Measuring and Mitigating Amplified Leakage from Vector Seeds to Graph Expansion

Il documento dimostra che le pipeline ibride RAG, combinando ricerca vettoriale ed espansione su grafo, introducono un nuovo rischio di sicurezza chiamato "Retrieval Pivot Attacks" che permette la fuoriuscita di dati tra tenant attraverso entità condivise, ma evidenzia che tale vulnerabilità può essere eliminata efficacemente applicando controlli di autorizzazione al confine di espansione del grafo.

Scott Thornton

Pubblicato Tue, 10 Ma
📖 4 min di lettura☕ Lettura da pausa caffè

Each language version is independently generated for its own context, not a direct translation.

Immagina di avere un bibliotecario super intelligente (l'Intelligenza Artificiale) che lavora per una grande azienda con molti dipartimenti diversi: Ingengeria, Finanza, Risorse Umane e Sicurezza.

Ogni dipartimento ha i suoi documenti segreti. Per sicurezza, il bibliotecario ha due regole:

  1. La Regola del Vettore (Il Catalogo): Se un dipendente chiede informazioni, il bibliotecario controlla prima il catalogo digitale. Se il dipendente non ha il permesso, non gli mostra nemmeno i titoli dei libri. Fin qui, tutto sicuro.
  2. La Regola del Grafico (Le Connessioni): Ma il bibliotecario è anche molto curioso. Se trova un libro che sembra interessante, guarda i "nodi" (le persone, le aziende o i progetti citati nel libro) e corre a cercare altri libri collegati a quelle stesse persone o progetti, per darti un contesto più completo.

Il Problema: Il "Passaggio di Chiavi" (L'Attacco Pivot)

Il problema scoperto in questo articolo è come il bibliotecario passa da una regola all'altra. È come se ci fosse un ponte pericoloso tra il catalogo e la ricerca delle connessioni.

Ecco la scena del crimine:

  1. Un ingegnere chiede: "Come funziona il nostro server di autenticazione?"
  2. Il bibliotecario controlla il catalogo (Regola 1): "Ok, ecco i documenti tecnici autorizzati per l'ingegneria." (Sicuro).
  3. Poi, il bibliotecario guarda i documenti trovati e vede citato un nome: "CloudCorp" (un fornitore esterno usato da tutti i dipartimenti).
  4. Qui avviene il Pivot (la svolta): Il bibliotecario, entusiasta di trovare una connessione, corre nel "Grafico" (la rete di tutti i documenti collegati a CloudCorp).
  5. L'errore fatale: Nel grafico, il nome "CloudCorp" è collegato anche ai documenti salariali riservati del dipartimento Risorse Umane e ai dati finanziari segreti.
  6. Poiché il bibliotecario non ha controllato di nuovo se l'ingegnere aveva il permesso di vedere quei documenti specifici, li prende e li mette sul tavolo dell'ingegnere.

Risultato: L'ingegnere, che aveva chiesto solo una cosa tecnica, si ritrova per sbaglio a leggere gli stipendi dei colleghi o i segreti finanziari dell'azienda. Tutto questo è successo perché il bibliotecario ha usato il nome comune ("CloudCorp") come una chiave per aprire porte che non avrebbe dovuto aprire.

Perché è così pericoloso?

L'articolo dice che questo non richiede hacker malvagi che inseriscono documenti falsi. Succede naturalmente.
Immagina che in un'azienda ci siano persone che lavorano in più dipartimenti, o che usino gli stessi fornitori. Questi "ponti naturali" creano percorsi segreti. Anche se chiedi cose innocue, il sistema può saltare attraverso questi ponti e finire in stanze proibite.

Gli autori hanno misurato questo rischio e hanno scoperto che:

  • Senza protezioni, il 95% delle domande innocue finisce per rivelare segreti.
  • Il sistema amplifica la fuga di dati di 160 volte rispetto a un sistema che usa solo il catalogo senza le connessioni.
  • Il "salto" verso il segreto avviene sempre in 2 passi: Documento Autorizzato -> Persona/Entità Comune -> Documento Segreto.

La Soluzione: Il Controllo di Sicurezza a Ogni Passo

La soluzione proposta è semplice ma rivoluzionaria. Invece di controllare la sicurezza solo all'ingresso (quando cerchi il primo libro), devi controllare la sicurezza ogni volta che il bibliotecario fa un passo nella rete delle connessioni.

Immagina che ogni volta che il bibliotecario prende un nuovo libro collegato a una persona, debba fermarsi e chiedersi: "Ha questo dipendente il permesso di vedere questo libro specifico?".

  • Se sì: Continua.
  • Se no: Ferma tutto, non prendere quel libro e non guardare i libri collegati a quello.

I Risultati della Soluzione

Gli autori hanno testato questa soluzione (chiamata "Autorizzazione per ogni passo") e i risultati sono stati miracolosi:

  1. Sicurezza Totale: La fuga di dati è scesa a zero. Nessuno può più accedere a informazioni non autorizzate, anche se il sistema cerca di collegare tutto.
  2. Velocità: Non rallenta quasi per nulla il sistema (aggiunge meno di un millisecondo).
  3. Utilità: Il dipendente ottiene ancora molte informazioni utili (i documenti autorizzati), ma senza il "rumore" dei segreti altrui.

In Sintesi

Questo articolo ci insegna che quando uniamo due sistemi sicuri (il catalogo e la rete di connessioni), possiamo creare un buco di sicurezza enorme se non controlliamo il punto in cui si incontrano.

L'analogia finale: È come avere una casa con una porta blindata (il catalogo) e un tunnel segreto che porta in tutte le altre stanze della casa (il grafico). Se apri la porta blindata ma dimentichi di chiudere il tunnel, chiunque entra nella prima stanza può finire nella cassaforte. La soluzione è mettere un guardiano a ogni svolta del tunnel che controlla il passaporto di chi passa, assicurandosi che nessuno entri dove non dovrebbe.