Exploración práctica de riesgos de seguridad de MCP: análisis de múltiples riesgos desde el envenenamiento hasta el control

Exploración práctica de riesgos de seguridad en MCP: múltiples riesgos desde el envenenamiento hasta el control

Con el rápido desarrollo del ecosistema del Protocolo de Contexto de Modelo (MCP), también se destacan cada vez más sus riesgos de seguridad potenciales. Para ayudar a la comunidad a comprender y mejorar la seguridad de MCP, hemos llevado a cabo una serie de ejercicios prácticos que revelan las diversas posibilidades de ataque que existen actualmente en el sistema MCP.

Práctica: Envenenamiento y manipulación encubiertos en el sistema MCP

Resumen del entorno de simulación

Hemos elegido Toolbox, que es muy popular, como objetivo de prueba y hemos desarrollado una herramienta maliciosa simulada llamada MasterMCP para la demostración de ataques. Los clientes de prueba incluyen Cursor y Claude Desktop, y el modelo grande utilizado es Claude 3.7.

Práctica: Envenenamiento y control encubiertos en el sistema MCP

Llamadas maliciosas y envenenamiento de contenido en MCP

ataque de envenenamiento de contenido web

Simulamos dos métodos de envenenamiento de páginas web:

  1. Inyección de comentarios: se ocultan palabras clave maliciosas en los comentarios HTML, lo que desencadena con éxito la filtración de datos sensibles.
  2. Inyección de comentarios codificados: oculta palabras clave maliciosas a través de la codificación, de modo que incluso al revisar el código fuente sea difícil detectarlas.

Estos ataques demostraron con éxito que incluso las páginas web que parecen ordinarias pueden convertirse en un riesgo de seguridad.

Práctica: Envenenamiento y manipulación encubiertos en el sistema MCP

ataque de contaminación de interfaz de terceros

También mostramos cómo incrustar palabras clave maliciosas a través de los datos JSON devueltos por la API de contaminación, destacando la necesidad de tener especial cuidado al llamar a APIs de terceros.

Salida de la práctica: envenenamiento y manipulación ocultos en el sistema MCP

Técnica de envenenamiento en la fase de inicialización de MCP

ataque de sobrescritura de funciones maliciosas

Al crear una función maliciosa con el mismo nombre que una función normal, logramos inducir al gran modelo a priorizar la llamada a la versión maliciosa, lo que demuestra el riesgo que conlleva el conflicto de nombres de funciones.

Práctica: Envenenamiento y manipulación encubiertos en el sistema MCP

añadir lógica de verificación global maliciosa

Demostramos cómo implementar una inyección de código malicioso global a través de la inserción forzada de lógica de "verificación de seguridad", un método que podría eludir las detecciones de seguridad convencionales.

Salida de la Práctica: Envenenamiento y Manipulación Oculta en el Sistema MCP

Técnicas avanzadas para ocultar palabras clave maliciosas

forma de codificación amigable para modelos grandes

Utilizando la capacidad de análisis de formatos multilingües de los grandes modelos de lenguaje, exploramos métodos como la codificación Hex Byte y la codificación NCR para ocultar información maliciosa.

Acción práctica: envenenamiento y manipulación encubiertos en el sistema MCP

mecanismo de retorno de carga maliciosa aleatoria

A través de devolver aleatoriamente páginas con cargas útiles maliciosas, mostramos cómo aumentar la dificultad de la detección y el rastreo.

Práctica: Envenenamiento y manipulación encubiertos en el sistema MCP

Conclusión

Este ejercicio práctico reveló múltiples riesgos de seguridad en el ecosistema de MCP. Desde la inyección de palabras clave simples hasta ataques complejos en la fase de inicialización, cada etapa destacó las deficiencias en la protección de seguridad actual de MCP.

A medida que la interacción entre modelos grandes y complementos externos, así como API, se vuelve cada vez más frecuente, la contaminación de entradas puede provocar riesgos de seguridad a nivel del sistema. La diversificación de los métodos de ataque también exige que debamos actualizar completamente nuestro enfoque de protección tradicional.

Se recomienda que tanto los desarrolladores como los usuarios mantengan una alta vigilancia sobre el sistema MCP, prestando especial atención a cada interacción, cada línea de código y cada valor de retorno. Solo manteniendo rigurosidad en los detalles se puede construir un entorno MCP verdaderamente seguro y sólido.

Continuaremos mejorando el script MasterMCP, publicando más casos de prueba específicos de manera abierta, para ayudar a la comunidad a comprender, practicar y fortalecer las medidas de protección de seguridad de MCP en un entorno seguro.

Práctica: Envenenamiento encubierto y manipulación en el sistema MCP

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 5
  • Republicar
  • Compartir
Comentar
0/400
GateUser-cff9c776vip
· 08-02 21:37
La seguridad de Schrödinger, tanto segura como insegura, ¡es maravillosa!
Ver originalesResponder0
MetaverseLandlordvip
· 08-01 12:53
Lo que dijiste es lo mismo que no haber dicho nada.
Ver originalesResponder0
GasWastervip
· 07-31 07:33
¡Eso es peligroso! Me asusté después de verlo.
Ver originalesResponder0
RugPullAlertBotvip
· 07-31 07:33
Tengo miedo, tengo miedo, me voy, me voy.
Ver originalesResponder0
AllTalkLongTradervip
· 07-31 07:26
El mercado está editando imágenes todos los días, la brecha de seguridad ha roto la gran defensa.
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)