MCP: AI: n perustavanlaatuisen agentin protokolla on täynnä kriittisiä turvallisuusvirheitä

Jättiläisten, kuten Openain, Microsoftin ja AWS: n käyttämät AI -agentit, avainteknologia, Sisältää kriittisiä turvallisuushaavoittuvuuksia, uusi raportti paljastaa. Turvallisuusyrityksen Backslash Security -julkaisun julkaisema tutkimustiedot ovat "Naapurilaitoksen" kaltaisia virheitä, jotka paljastavat palvelimet paikallisissa verkoissa.

Se löysi myös OS -injektioriskit, joiden avulla hyökkääjät voivat hallita isäntäjärjestelmiä. Protokollan laajalle levinnyt käyttö luo merkittävän uuden hyökkäyspinnan koko agentisen AI -ekosysteemille. Vastauksena Backslash on käynnistänyt julkisen turvallisuuden keskuksen, joka auttaa kehittäjiä arvioimaan riskiä.

Tämä uutinen korostaa kiireellistä haastetta nopeasti kasvavalle AI-teollisuudelle, joka on nopeasti omaksunut MCP: n agentisen yhteentoimivuuden standardiksi.

Lue lisää:Kuinka poistaa Microsoft Edge Critich -virheen ponnahdusikkunat

Universaaliprotokolla täyttää kriittisen puutteen

Malliyhteysprotokolla syntyi ensimmäisen kerran marraskuussa 2024, jonka antropic esitteli AI -kehityksen nagging -ongelman ratkaisemiseksi. Kuten antropia selitettiin tuolloin, "jokainen uusi tietolähde vaatii oman mukautetun toteutuksensa, mikä tekee todella kytkettyjen järjestelmien mittakaavalle." Tavoitteena oli luoda yleinen kieli AI -malleille yhteyden muodostamiseksi ulkoisiin työkaluihin korvaamalla räätälöityjä integraatioita.

Idea oli järkevä menestys. Muutaman kuukauden aikana alan suurimmat toimijat, mukaan lukien Microsoft Azure AI: lle, AWS omilla avoimen lähdekoodin palvelimillaan ja Openai ilmoittivat tuesta. Google Deepmindin toimitusjohtaja Demis Hassabis kiitti sitä ja totesi: "MCP on hyvä protokolla ja siitä on nopeasti tulossa avoin standardi AI -agentiikan aikakaudelle."

Mutta tämä nopea standardointi, vaikka kehitystä lisää, on nyt paljastanut yhteisen, hauran perustan.Backslash -tietoturvaraportti, joka analysoi tuhansia julkisesti saatavilla olevia MCP -palvelimia, löysivät hätkähdyttävän numeron, joka oli vaarallisesti väärin määritetty tai huolimattomasti.

'Naapuri' ja 'myrkyllisen yhdistelmän' riski

Sadoissa tapauksissa yleisin heikkous on kutsuttu "naapuri". Raportin mukaan nämä haavoittuvat MCP -palvelimet olivat nimenomaisesti sidoksissa kaikkiin verkkorajapintoihin (0.0.0.0). Tämä yksinkertainen, mutta kriittinen väärinkäsitys tekee heistä ”MCP -palvelimet, jotka olivat nimenomaisesti sidoksissa kaikkiin verkkoliittymiin (0.0.0.0), mikä tekee niistä kaikkien samassa paikallisverkossa olevien kaikkien saatavilla.”, Kuten Backslash -tietoturva totesi.

Tämä avaa oven kaikille työtoverista jaetusta toimistosta julkisen Wi-Fi-verkon hyökkääjälle pääsemään ja mahdollisesti manipuloidakseen MCP-palvelinta. Toinen suuri haavoittuvuus sisältää ”liialliset käyttöoikeudet ja OS -injektiot”.

Kymmeniä palvelimia todettiin sallivan mielivaltaisen komennon suorittamisen isäntäkoneessa. Tämä virhe johtuu huolimattomista koodauskäytännöistä, kuten panosten puhdistamisen puutteesta, kun ohitat komennot järjestelmän kuoreen. Todellisen maailman riski on vakava.

Kuten Backslash -tietoturva totesi havainnoissaan, "MCP -palvelin voi käyttää isäntä, joka käyttää MCP: tä ja mahdollisesti antaa etäkäyttäjälle hallita käyttöjärjestelmääsi." Tutkijat varoittavat, että kun nämä kaksi virhettä ovat samassa palvelimessa, tulos on ”kriittinen myrkyllinen yhdistelmä”. Raportissa varoitetaan: ”Kun verkon altistuminen täyttää liialliset luvat, saat täydellisen myrskyn.” Annetaan haitallisen näyttelijän hallitsemaan isäntä täydellisesti.

Teollisuudenlaajuinen sokea piste ja aiemmat varoitukset

Turvallisuusvaikutuksia korostavat MCP: n Swift ja laaja adoptio. Protokolla on integroitu syvälle kehittäjän työnkulkuihin Microsoftin VS -koodista Openain vastausten sovellusliittymään. Tämä laajalle levinnyt integraatio tarkoittaa, että protokollan haavoittuvuus ei ole yksittäinen kysymys, vaan systeeminen riski.

Häiritsevästi, tämä ei ole ensimmäinen punainen lippu MCP: n turvallisuusarkkitehtuurista. Toukokuussa tietoturvayritys Invariant Labs löysi kriittisen haavoittuvuuden GitHubin suositussa MCP -palvelimessa. "Myrkyllisen aineen virtaus", hyväksikäyttö antoi AI -agentin huijata vuotamaan yksityisiä arkistotietoja.

Hyökkäys toimi istuttamalla haitallisia ohjeita julkisessa GitHub -kysymyksessä, jonka agentti sitten toteuttaisi. Teknologiaanalyytikko Simon WillisonAnalysoi hyväksikäyttö, Soittaminen tilanteeseen "tappavaksi trifektaksi nopeaan injektioon: AI -agentilla on pääsy yksityisiin tietoihin, se altistetaan haitallisille ohjeille ja hän voi suodattaa tietoja." Tämä aikaisempi tapaus korosti, että tapaa, jolla edustajat ovat vuorovaikutuksessa epäluotettavien tietojen kanssa, on perustavanlaatuinen heikko kohta.

Nämä toistuvat varoitukset viittaavat teollisuuden rotuun rakentaa voimakkaita, itsenäisiä edustajia, jotka ovat ylittäneet niiden hallitsemiseksi tarvittavien vankkajen turvallisuuskehysten kehittämisen. Painopiste on ollut kyvyssä, ei välttämättä sidekudoksen turvallisuuteen.

Lieventämispyrkimykset ja MCP: n turvallisuuskeskukset

Vastauksena havaintoihinsa Backslash Security on ottanut ennakoivan askeleenMCP -palvelimen tietoturvakeskuksen käynnistäminen. Tämä alusta on ensimmäinen MCP -palvelimille omistettu julkisesti haettavissa oleva turvatietokanta, joka on sijoittanut ne riskitilansa perusteella ja yksityiskohtaisesti mahdolliset heikkoudet.

Yritys sen kauttalehdistötiedote, kehottaa kehittäjiä tarkistamaan napa ennen minkään julkisen MCP -palvelimen käyttöä. Backslash tarjoaa myös useita suosituksia kehittäjille, jotka rakentavat omia MCP -työkalujaan.

Näihin sisältyy kaikkien ulkoisten syöttöjen validointi, tiedostojärjestelmän pääsyn rajoittaminen ja turvallisempien kuljetusmenetelmien, kuten STDIO: n, suosiminen paikallisille työkaluille sen sijaan, että ne paljastaisivat ne verkon kautta. Muut asiantuntijat näkevät tämän osana suurempaa kysymystä AI: n herkän luottamuskerroksen kanssa.

MCP: n kaltaisen standardisoidun protokollan lupaus on edelleen voimakas. Nämä turvallisuusilmoitukset toimivat kuitenkin kriittisenä herätyspuheluna. Jotta MCP: stä tulisi turvallinen "USB-C-satama AI: lle", jonka sen luojat kuvittelivat, teollisuuden on nyt siirrettävä keskittymisensä nopeasta käyttöönotosta joustavamman ja turvallisemman agentisen ekosysteemin rakentamiseen.

Related Posts