MCP sisteminin güvenliği ile ilgili zorluklar ve yanıt stratejileri
Model Context Protocol (MCP) sistemi şu anda erken gelişim aşamasında olup, birçok güvenlik tehdidiyle karşı karşıyadır. Topluluğun MCP güvenliğini artırmasına yardımcı olmak için Slow Mist, potansiyel riskleri açığa çıkarmak amacıyla MasterMCP aracını açık kaynak olarak sundu.
Bu makale, MCP sistemi içindeki yaygın saldırı yöntemlerini, bilgi zehirleme, kötü niyetli komutların gizlenmesi gibi konuları ayrıntılı bir şekilde ele alacaktır. Tüm gösterim betikleri GitHub'a açık kaynak olarak yüklenmiştir, okuyucular güvenli bir ortamda tüm süreci yeniden oluşturabilir.
Genel Mimarinin Gözden Geçirilmesi
saldırı hedefi MCP:Toolbox
Toolbox, belirli bir MCP eklenti web sitesi tarafından sunulan resmi MCP yönetim aracıdır, bunu test hedefi olarak seçmemin başlıca nedenleri şunlardır:
Kullanıcı tabanı geniş, temsil yeteneğine sahip.
Diğer eklentilerin otomatik olarak yüklenmesini destekler, istemci işlevlerinin bir kısmını tamamlar.
API Key gibi hassas yapılandırmaları içerir, gösterim için uygundur
Kötü Amaçlı MCP Demo Aracı: MasterMCP
MasterMCP, güvenlik testleri için özel olarak yazılmış sahte kötü niyetli MCP aracıdır, eklenti mimarisi kullanmaktadır ve başlıca şunları içermektedir:
Yerel web sitesi hizmeti simülasyonu
Yerel eklentili MCP mimarisi
demo istemcisi
Cursor: Dünyada popüler olan AI destekli programlama IDE'lerinden biri
Claude Desktop: Bir AI şirketinin resmi istemcisi
gösterim için kullanılan büyük model
Claude 3.7 sürümünü seçmek, mevcut MCP ekosisteminde güçlü bir operasyon yeteneğini temsil eder.
Cross-MCP kötü niyetli çağrı demosu
web içeriği zehirleme saldırısı
Yorumlayıcı zehirleme
HTML yorumlarında kötü niyetli anahtar kelimeler yerleştirerek, hassas işlemleri başarıyla tetikledik.
Kodlama Tabanlı Yorum Zehirleme
Kötü niyetli anahtar kelimeleri kodlayarak, zehirleme işlemini daha gizli hale getirin.
Üçüncü taraf arayüzü kirletme saldırısı
Üçüncü taraf API'sinin döndürdüğü verileri doğrudan bağlama iletmek kötü niyetli yükler getirebilir.
MCP başlangıç aşamasında zehirleme tekniği
kötü niyetli fonksiyon örtme saldırısı
Aynı isimli fonksiyonu kullanarak mevcut yöntemi geçersiz kılmak, modeli kötü niyetli fonksiyonu çağırmaya yönlendirmek.
kötü niyetli genel kontrol mantığı ekle
Tüm araçların çalıştırılmasından önce zorunlu kötü amaçlı güvenlik kontrolü yapılmalıdır.
Kötü niyetli anahtar kelimeleri gizlemenin ileri teknikleri
büyük model dostu kodlama yöntemi
Kötü niyetli bilgileri gizlemek için LLM'nin çok dilli formatları çözme yeteneğini kullanmak:
İngilizce ortam: Hex Byte kodlaması kullanma
Çince ortam: NCR kodlaması veya JavaScript kodlaması kullanın
Rastgele Kötü Niyetli Yük Geri Dönüş Mekanizması
Her seferinde kötü niyetli yüklerle dolu sayfaları rastgele döndürmek, tespit edilme zorluğunu artırır.
Özet
MCP ekosistemi güçlü olsa da, birçok güvenlik açığı bulunmaktadır. Basit ipucu enjeksiyonundan gizli başlatma saldırılarına kadar, her aşamada dikkatli olmak gerekmektedir. Büyük modellerin dış etkileşimleri arttıkça, geleneksel koruma anlayışının tamamen güncellenmesi gerekmektedir.
Geliştiriciler ve kullanıcılar, MCP sistemine karşı dikkatli olmalı ve her etkileşimin detaylarına dikkat etmelidir. Ancak titiz bir yaklaşım ile güvenli ve sağlam bir MCP ortamı inşa edilebilir.
MasterMCP betiği sürekli olarak geliştirilecek, daha fazla test senaryosu açık kaynak olarak sunulacak, topluluğun MCP korumasını güvenli bir ortamda derinlemesine anlamasına, pratik yapmasına ve güçlendirmesine yardımcı olacaktır.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
14 Likes
Reward
14
6
Repost
Share
Comment
0/400
GasSavingMaster
· 8h ago
Yine Slow Fog bir şeyler yapıyor.
View OriginalReply0
NonFungibleDegen
· 9h ago
ser sadece mcp istismarlarına portföyümün yarısını kaybettim... ngmi ama hala bullish af
View OriginalReply0
BearMarketLightning
· 08-10 11:13
Şok! Bu güvenlik riski doğrudan şok etti.
View OriginalReply0
SnapshotDayLaborer
· 08-10 11:05
Hissetmiyorum kendimi kaptırmak, riski bu kadar büyük oynamak.
View OriginalReply0
WealthCoffee
· 08-10 11:04
Anlamadım, projenin güvenli olup olmadığı önemli değil, bu yazıyı yazan kişi neredeyse eğitimi buraya yapıştıracak gibi hh
View OriginalReply0
ParanoiaKing
· 08-10 10:56
Bu şeyin büyük bir tuzak olduğunu çoktan söyledim, anlayan anlar.
MCP güvenlik riski ifşası: Zehirleme ve gizli saldırılara yönelik kapsamlı analiz
MCP sisteminin güvenliği ile ilgili zorluklar ve yanıt stratejileri
Model Context Protocol (MCP) sistemi şu anda erken gelişim aşamasında olup, birçok güvenlik tehdidiyle karşı karşıyadır. Topluluğun MCP güvenliğini artırmasına yardımcı olmak için Slow Mist, potansiyel riskleri açığa çıkarmak amacıyla MasterMCP aracını açık kaynak olarak sundu.
Bu makale, MCP sistemi içindeki yaygın saldırı yöntemlerini, bilgi zehirleme, kötü niyetli komutların gizlenmesi gibi konuları ayrıntılı bir şekilde ele alacaktır. Tüm gösterim betikleri GitHub'a açık kaynak olarak yüklenmiştir, okuyucular güvenli bir ortamda tüm süreci yeniden oluşturabilir.
Genel Mimarinin Gözden Geçirilmesi
saldırı hedefi MCP:Toolbox
Toolbox, belirli bir MCP eklenti web sitesi tarafından sunulan resmi MCP yönetim aracıdır, bunu test hedefi olarak seçmemin başlıca nedenleri şunlardır:
Kötü Amaçlı MCP Demo Aracı: MasterMCP
MasterMCP, güvenlik testleri için özel olarak yazılmış sahte kötü niyetli MCP aracıdır, eklenti mimarisi kullanmaktadır ve başlıca şunları içermektedir:
demo istemcisi
gösterim için kullanılan büyük model
Claude 3.7 sürümünü seçmek, mevcut MCP ekosisteminde güçlü bir operasyon yeteneğini temsil eder.
Cross-MCP kötü niyetli çağrı demosu
web içeriği zehirleme saldırısı
HTML yorumlarında kötü niyetli anahtar kelimeler yerleştirerek, hassas işlemleri başarıyla tetikledik.
Kötü niyetli anahtar kelimeleri kodlayarak, zehirleme işlemini daha gizli hale getirin.
Üçüncü taraf arayüzü kirletme saldırısı
Üçüncü taraf API'sinin döndürdüğü verileri doğrudan bağlama iletmek kötü niyetli yükler getirebilir.
MCP başlangıç aşamasında zehirleme tekniği
kötü niyetli fonksiyon örtme saldırısı
Aynı isimli fonksiyonu kullanarak mevcut yöntemi geçersiz kılmak, modeli kötü niyetli fonksiyonu çağırmaya yönlendirmek.
kötü niyetli genel kontrol mantığı ekle
Tüm araçların çalıştırılmasından önce zorunlu kötü amaçlı güvenlik kontrolü yapılmalıdır.
Kötü niyetli anahtar kelimeleri gizlemenin ileri teknikleri
büyük model dostu kodlama yöntemi
Kötü niyetli bilgileri gizlemek için LLM'nin çok dilli formatları çözme yeteneğini kullanmak:
Rastgele Kötü Niyetli Yük Geri Dönüş Mekanizması
Her seferinde kötü niyetli yüklerle dolu sayfaları rastgele döndürmek, tespit edilme zorluğunu artırır.
Özet
MCP ekosistemi güçlü olsa da, birçok güvenlik açığı bulunmaktadır. Basit ipucu enjeksiyonundan gizli başlatma saldırılarına kadar, her aşamada dikkatli olmak gerekmektedir. Büyük modellerin dış etkileşimleri arttıkça, geleneksel koruma anlayışının tamamen güncellenmesi gerekmektedir.
Geliştiriciler ve kullanıcılar, MCP sistemine karşı dikkatli olmalı ve her etkileşimin detaylarına dikkat etmelidir. Ancak titiz bir yaklaşım ile güvenli ve sağlam bir MCP ortamı inşa edilebilir.
MasterMCP betiği sürekli olarak geliştirilecek, daha fazla test senaryosu açık kaynak olarak sunulacak, topluluğun MCP korumasını güvenli bir ortamda derinlemesine anlamasına, pratik yapmasına ve güçlendirmesine yardımcı olacaktır.