Revelação de riscos de segurança do MCP: uma análise abrangente de envenenamento a ataques ocultos

robot
Geração do resumo em andamento

Desafios de segurança do sistema MCP e estratégias de resposta

O Protocolo de Contexto do Modelo (MCP) ainda está em fase de desenvolvimento inicial, enfrentando vários desafios de segurança. Para ajudar a comunidade a melhorar a segurança do MCP, a Slow Fog abriu o código-fonte da ferramenta MasterMCP, revelando riscos potenciais por meio de simulações de ataques.

Este artigo irá detalhar os tipos comuns de ataques no sistema MCP, incluindo envenenamento de informações, ocultação de instruções maliciosas, entre outros. Todos os scripts de demonstração foram disponibilizados como código aberto no GitHub, e os leitores podem reproduzir todo o processo em um ambiente seguro.

Prática: Envenenamento e Manipulação Oculta no Sistema MCP

Visão geral da arquitetura

Demonstração do alvo do ataque MCP:Toolbox

Toolbox é a ferramenta oficial de gestão de MCP lançada por um site de plugins MCP, escolhê-la como alvo de teste baseia-se nas seguintes considerações:

  • A base de utilizadores é enorme e representativa
  • Suporta a instalação automática de outros plugins, complementando algumas funcionalidades do cliente.
  • Inclui configurações sensíveis, como a chave API, para facilitar a demonstração

Prática: Contaminação e Manipulação Oculta no Sistema MCP

Ferramenta de demonstração MCP maliciosa: MasterMCP

MasterMCP é uma ferramenta de simulação de MCP malicioso desenvolvida para testes de segurança, adotando uma arquitetura em plugin, e inclui principalmente:

  1. Simulação de serviços de sites locais
  2. Arquitetura MCP plugin local

Prática: Envenenamento e Manipulação Oculta no Sistema MCP

cliente de demonstração

  • Cursor: uma das IDEs de programação assistida por IA mais populares do mundo
  • Claude Desktop: cliente oficial de uma certa empresa de IA

modelo grande usado para demonstração

A escolha da versão Claude 3.7 representa uma capacidade operacional bastante forte no atual ecossistema MCP.

Prática: envenenamento e manipulação ocultos no sistema MCP

Demonstração de chamada maliciosa Cross-MCP

ataque de envenenamento de conteúdo na web

  1. Injeção de código comentada

Ao inserir palavras-chave maliciosas em comentários HTML, conseguiu-se ativar operações sensíveis.

Prática: Envenenamento e Manipulação Oculta no Sistema MCP

  1. Envenenamento de comentários codificados

Codificar palavras-chave maliciosas para tornar a contaminação mais oculta.

Prática: Envenenamento e manipulação ocultos no sistema MCP

ataque de poluição de interface de terceiros

A transferência direta dos dados retornados pela API de terceiros para o contexto pode introduzir cargas úteis maliciosas.

Prática: Envenenamento e Manipulação Oculta no Sistema MCP

Técnica de envenenamento na fase de inicialização do MC

ataque de sobrescrita de função maliciosa

Sobrescrevendo o método original com uma função de mesmo nome, induzindo o modelo a chamar a função maliciosa.

Prática: Envenenamento e manipulação ocultos no sistema MCP

Adicionar lógica de verificação global maliciosa

Executar verificações de segurança maliciosas obrigatórias antes de todas as ferramentas serem executadas.

Prática: Envenenamento e Manipulação Oculta no Sistema MCP

Dicas avançadas para ocultar palavras-chave maliciosas

forma de codificação amigável para grandes modelos

Utilizar a capacidade de análise de formatos multilíngues do LLM para ocultar informações maliciosas:

  • Ambiente em inglês: usar codificação Hex Byte
  • Ambiente em chinês: utilizar codificação NCR ou codificação JavaScript

Pronto para a ação: Envenenamento e manipulação encobertos no sistema MCP

Mecanismo de retorno de carga maliciosa aleatória

Retorna aleatoriamente páginas com cargas úteis maliciosas a cada vez, aumentando a dificuldade de detecção.

Prática: Envenenamento e manipulação ocultos no sistema MCP

Resumo

Embora o ecossistema MCP seja poderoso, existem várias vulnerabilidades de segurança. Desde a injeção simples de palavras-chave até ataques de inicialização ocultos, cada etapa requer atenção. À medida que os grandes modelos interagem mais com o exterior, a abordagem de proteção tradicional precisa ser atualizada de forma abrangente.

Desenvolvedores e utilizadores devem manter-se atentos ao sistema MCP, prestando atenção a cada detalhe da interação. Apenas com uma abordagem rigorosa é que se pode construir um ambiente MCP seguro e sólido.

O script MasterMCP continuará a ser aprimorado, com mais casos de teste de código aberto, ajudando a comunidade a entender, praticar e fortalecer a proteção MCP em um ambiente seguro.

Pronto para a ação: Envenenamento e manipulação ocultos no sistema MCP

CROSS-3.07%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 6
  • Repostar
  • Compartilhar
Comentário
0/400
GasSavingMastervip
· 21h atrás
É novamente a Slow Mist a causar problemas.
Ver originalResponder0
NonFungibleDegenvip
· 22h atrás
acabei de perder metade do meu portfólio para exploits mcp... ngmi mas ainda estou em alta af
Ver originalResponder0
BearMarketLightningvip
· 08-10 11:13
Uau! Esse risco de segurança me deixou pasmo.
Ver originalResponder0
SnapshotDayLaborervip
· 08-10 11:05
Sinto-me um pouco deixado levar. O risco é tão grande.
Ver originalResponder0
WealthCoffeevip
· 08-10 11:04
Não entendi, se o projeto é seguro ou não não importa, quem escreveu isso quase colou o tutorial hhh
Ver originalResponder0
ParanoiaKingvip
· 08-10 10:56
Já disse que esta coisa tem uma grande armadilha, quem entende, entende.
Ver originalResponder0
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)