Retrieval Pivot Attacks in Hybrid RAG: Measuring and Mitigating Amplified Leakage from Vector Seeds to Graph Expansion

Este artigo demonstra que os pipelines híbridos de RAG introduzem uma vulnerabilidade de segurança chamada "Risco de Pivotamento de Retorno" (RPR), onde dados sensíveis vazam entre inquilinos através de conexões de grafos iniciadas por vetores, e propõe que a verificação de autorização na fronteira de expansão do grafo é uma mitigação eficaz e de baixo custo para eliminar esse vazamento.

Scott Thornton

Publicado Tue, 10 Ma
📖 4 min de leitura☕ Leitura rápida

Each language version is independently generated for its own context, not a direct translation.

Imagine que você tem um assistente de pesquisa muito inteligente (o RAG Híbrido) que trabalha para uma grande empresa com vários departamentos (Engenharia, RH, Finanças, Segurança).

O problema que este artigo descobre é como esse assistente, que deveria ser seguro, acaba vazando segredos de um departamento para outro sem que ninguém perceba.

Aqui está a explicação simples, usando analogias do dia a dia:

1. O Cenário: A Biblioteca e o Mapa do Tesouro

Pense no sistema de pesquisa da empresa como uma combinação de duas ferramentas:

  • A Biblioteca (Busca Vetorial): Você pergunta algo, e a biblioteca te entrega os documentos mais parecidos com sua pergunta. Ela é muito boa em saber quem você é. Se você é do RH, ela só te mostra documentos do RH.
  • O Mapa do Tesouro (Grafo de Conhecimento): Para responder perguntas complexas, o sistema pega os documentos da biblioteca e olha para um "mapa" que conecta todas as pessoas, sistemas e empresas mencionadas nesses textos. É como se o assistente dissesse: "Ah, você perguntou sobre o servidor 'X', então vou olhar o que o servidor 'X' tem a ver com o fornecedor 'Y' e o projeto 'Z'".

2. O Problema: A "Porta Giratória" Sem Guarda

O artigo chama isso de Ataque de Pivot de Recuperação.

Imagine que você (um engenheiro) pede ao assistente: "Quais são as configurações do nosso servidor de autenticação?"

  1. Passo Seguro: A "Biblioteca" te entrega apenas documentos do seu departamento. Tudo certo.
  2. O Erro (A Porta Giratória): O assistente pega o nome "servidor de autenticação" e vai para o "Mapa do Tesouro". No mapa, esse servidor é conectado a uma empresa parceira chamada "CloudCorp".
  3. O Vazamento: Como o "Mapa" não tem um guarda na porta, ele segue a conexão até "CloudCorp" e, de lá, puxa documentos confidenciais do departamento de Recursos Humanos (que também usam a CloudCorp) e os entrega na sua mesa.

A analogia perfeita: É como se você tivesse um passe para entrar no setor de Engenharia. Você entra, pega um livro que menciona "Cafeteria". O livro diz que a Cafeteria é usada por todos. Sem permissão, o sistema pega você, leva até a Cafeteria e, lá, te entrega os arquivos secretos do cofre da empresa, porque o cofre também fica perto da Cafeteria. O sistema esqueceu de checar se você tem permissão para entrar no cofre, achando que como você entrou na biblioteca, tudo está liberado.

3. Por que isso é perigoso?

O artigo mostra que isso acontece mesmo sem hackers.

  • O Inimigo Invisível: Em qualquer empresa grande, departamentos diferentes usam as mesmas ferramentas, falam dos mesmos fornecedores ou têm os mesmos funcionários. Esses "elos comuns" (como o nome "CloudCorp" ou "Maria da Silva") criam caminhos naturais no mapa.
  • O Resultado: Um funcionário comum, fazendo uma pergunta simples e legítima, pode acabar lendo salários confidenciais ou planos de segurança de outro departamento. O sistema "amplifica" o vazamento: o que era seguro na biblioteca torna-se perigoso no mapa.

4. A Solução: O Guarda na Porta (Autorização a Cada Passo)

Os autores testaram várias defesas e descobriram que a solução é simples, mas crucial: Checar a permissão em cada passo do caminho.

  • A Solução (D1): Sempre que o assistente tenta ir de um documento para uma pessoa/sistema e depois para outro documento no mapa, ele deve parar e perguntar: "Esse novo documento pertence ao departamento do usuário? O usuário tem permissão para ver isso?"
  • O Efeito: Se a resposta for "não", o assistente corta o caminho ali mesmo.
    • Vantagem: Isso bloqueia 100% dos vazamentos.
    • Custo: É quase zero. O sistema fica apenas 1 milissegundo mais lento (imperceptível para humanos).
    • Benefício: O assistente continua sendo inteligente e trazendo informações úteis, mas apenas as que o usuário realmente pode ver.

Resumo em uma frase

O artigo descobre que misturar duas tecnologias seguras (busca por texto e busca por conexões) cria uma "porta aberta" onde segredos vazam, e a solução é colocar um guarda que verifica sua identidade a cada nova conexão que o sistema faz, garantindo que você nunca saia do seu próprio departamento.

O que aprendemos? Não basta ter segurança na entrada da biblioteca; você precisa ter segurança em cada corredor e sala que o sistema visita para você.