Практичне дослідження ризиків безпеки MCP: багатогранний аналіз ризиків від отруєння до маніпуляцій

MCP Безпекові загрози: багаторівневі ризики від отруєння до маніпуляцій

З розвитком екосистеми Model Context Protocol (MCP) її потенційні ризики безпеки також стають все більш очевидними. Щоб допомогти спільноті краще усвідомити та підвищити безпеку MCP, ми провели ряд практичних тренувань, які виявили різні можливі атаки в поточній системі MCP.

Практичний старт: Приховане отруєння та маніпуляції в системі MCP

Огляд середовища для тренувань

Ми обрали широко популярний Toolbox як ціль для тестування та розробили симульований шкідливий інструмент під назвою MasterMCP для демонстрації атаки. Тестові клієнти включають Cursor та Claude Desktop, а використана велика модель – Claude 3.7.

Практичний старт: приховане отруєння та маніпуляції в системі MCP

Перехресні зловмисні виклики MCP та отруєння контенту

атака отравлення веб-контенту

Ми змоделювали два способи веб-отруєння:

  1. Коментування отруєння: приховування зловмисних ключових слів у коментарях HTML призвело до успішного витоку чутливих даних.
  2. Кодовані коментарі-підміна: шляхом кодування приховують шкідливі ключові слова, так що навіть перегляд коду важко виявити.

Ці атаки успішно продемонстрували, що навіть звичайні веб-сторінки можуть стати загрозою безпеці.

Практичний старт: приховане отруєння та маніпуляції в системі MCP

атака забруднення через сторонній інтерфейс

Ми також продемонстрували, як вставити шкідливі підказки через JSON-дані, повернені API забруднення, підкресливши, що при виклику стороннього API потрібно бути особливо обережними.

Практичний старт: приховане отруєння та маніпуляції в системі MCP

Технологія отруєння на етапі ініціалізації MCP

атака на перезаписування зловмисних функцій

Створивши шкідливу функцію з такою ж назвою, як у нормальної функції, ми успішно спонукали велику модель спочатку викликати шкідливу версію, продемонструвавши ризики, пов'язані з конфліктами імен функцій.

Практичний старт: приховане отруєння та маніпуляції в системі MCP

Додати логіку шкідливого глобального перевірки

Ми продемонстрували, як реалізувати глобальну ін'єкцію шкідливого коду шляхом примусового вставлення логіки "перевірки безпеки", цей метод може обійти звичайні перевірки безпеки.

Практичний старт: приховане отруєння та маніпуляція в системі MCP

Просунуті техніки приховування шкідливих підказок

дружній до великих моделей спосіб кодування

Використовуючи можливості великої мовної моделі для аналізу багатомовних форматів, ми досліджували використання таких методів, як Hex Byte кодування та NCR кодування для приховання шкідливої інформації.

Практичний старт: приховане отруєння та маніпуляції в системі MCP

випадковий механізм повернення шкідливих вантажів

За допомогою випадкового повернення сторінок з шкідливим навантаженням ми продемонстрували, як ускладнити виявлення та відстеження.

Практичний старт: Схема MCP – приховане отруєння та маніпуляції

Висновок

Ця практична тренування виявила численні безпекові ризики, що існують в екосистемі MCP. Від простих атак з використанням підказок до складних атак на етапі ініціалізації, кожен етап підкреслив недостатність сучасного захисту MCP.

З огляду на те, що взаємодія між великими моделями та зовнішніми плагінами, API стає все частішою, забруднення вводів може призвести до системних ризиків безпеки. Різноманітність методів атаки також вимагає від нас повного оновлення традиційних підходів до захисту.

Рекомендується, щоб розробники та користувачі залишалися у високій готовності щодо системи MCP, пильно стежачи за кожною взаємодією, кожним рядком коду та кожним значенням, що повертається. Лише дотримуючись суворості в деталях, можна створити справді безпечне та стабільне середовище MCP.

Ми продовжимо вдосконалювати скрипт MasterMCP, відкривати більше цільових тестових випадків, щоб допомогти спільноті глибше зрозуміти, відпрацювати та зміцнити заходи безпеки MCP у безпечному середовищі.

Практичний старт: приховане отруєння та маніпуляції в системі MCP

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 5
  • Репост
  • Поділіться
Прокоментувати
0/400
GateUser-cff9c776vip
· 08-02 21:37
Квантова безпека Шредінгера, одночасно безпечна і небезпечна, дивовижно.
Переглянути оригіналвідповісти на0
MetaverseLandlordvip
· 08-01 12:53
Твій зміст сказав, що нічого не сказав.
Переглянути оригіналвідповісти на0
GasWastervip
· 07-31 07:33
Це небезпечно~ Я в паніці після перегляду
Переглянути оригіналвідповісти на0
RugPullAlertBotvip
· 07-31 07:33
Перелякали, перелякали, втекли, втекли.
Переглянути оригіналвідповісти на0
AllTalkLongTradervip
· 07-31 07:26
Ринок щодня в зміні, безпекові вразливості пробили велику оборону.
Переглянути оригіналвідповісти на0
  • Закріпити