MCP Безпекові загрози: багаторівневі ризики від отруєння до маніпуляцій
З розвитком екосистеми Model Context Protocol (MCP) її потенційні ризики безпеки також стають все більш очевидними. Щоб допомогти спільноті краще усвідомити та підвищити безпеку MCP, ми провели ряд практичних тренувань, які виявили різні можливі атаки в поточній системі MCP.
Огляд середовища для тренувань
Ми обрали широко популярний Toolbox як ціль для тестування та розробили симульований шкідливий інструмент під назвою MasterMCP для демонстрації атаки. Тестові клієнти включають Cursor та Claude Desktop, а використана велика модель – Claude 3.7.
Перехресні зловмисні виклики MCP та отруєння контенту
атака отравлення веб-контенту
Ми змоделювали два способи веб-отруєння:
Коментування отруєння: приховування зловмисних ключових слів у коментарях HTML призвело до успішного витоку чутливих даних.
Кодовані коментарі-підміна: шляхом кодування приховують шкідливі ключові слова, так що навіть перегляд коду важко виявити.
Ці атаки успішно продемонстрували, що навіть звичайні веб-сторінки можуть стати загрозою безпеці.
атака забруднення через сторонній інтерфейс
Ми також продемонстрували, як вставити шкідливі підказки через JSON-дані, повернені API забруднення, підкресливши, що при виклику стороннього API потрібно бути особливо обережними.
Технологія отруєння на етапі ініціалізації MCP
атака на перезаписування зловмисних функцій
Створивши шкідливу функцію з такою ж назвою, як у нормальної функції, ми успішно спонукали велику модель спочатку викликати шкідливу версію, продемонструвавши ризики, пов'язані з конфліктами імен функцій.
Додати логіку шкідливого глобального перевірки
Ми продемонстрували, як реалізувати глобальну ін'єкцію шкідливого коду шляхом примусового вставлення логіки "перевірки безпеки", цей метод може обійти звичайні перевірки безпеки.
Просунуті техніки приховування шкідливих підказок
дружній до великих моделей спосіб кодування
Використовуючи можливості великої мовної моделі для аналізу багатомовних форматів, ми досліджували використання таких методів, як Hex Byte кодування та NCR кодування для приховання шкідливої інформації.
випадковий механізм повернення шкідливих вантажів
За допомогою випадкового повернення сторінок з шкідливим навантаженням ми продемонстрували, як ускладнити виявлення та відстеження.
Висновок
Ця практична тренування виявила численні безпекові ризики, що існують в екосистемі MCP. Від простих атак з використанням підказок до складних атак на етапі ініціалізації, кожен етап підкреслив недостатність сучасного захисту MCP.
З огляду на те, що взаємодія між великими моделями та зовнішніми плагінами, API стає все частішою, забруднення вводів може призвести до системних ризиків безпеки. Різноманітність методів атаки також вимагає від нас повного оновлення традиційних підходів до захисту.
Рекомендується, щоб розробники та користувачі залишалися у високій готовності щодо системи MCP, пильно стежачи за кожною взаємодією, кожним рядком коду та кожним значенням, що повертається. Лише дотримуючись суворості в деталях, можна створити справді безпечне та стабільне середовище MCP.
Ми продовжимо вдосконалювати скрипт MasterMCP, відкривати більше цільових тестових випадків, щоб допомогти спільноті глибше зрозуміти, відпрацювати та зміцнити заходи безпеки MCP у безпечному середовищі.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
22 лайків
Нагородити
22
5
Репост
Поділіться
Прокоментувати
0/400
GateUser-cff9c776
· 08-02 21:37
Квантова безпека Шредінгера, одночасно безпечна і небезпечна, дивовижно.
Переглянути оригіналвідповісти на0
MetaverseLandlord
· 08-01 12:53
Твій зміст сказав, що нічого не сказав.
Переглянути оригіналвідповісти на0
GasWaster
· 07-31 07:33
Це небезпечно~ Я в паніці після перегляду
Переглянути оригіналвідповісти на0
RugPullAlertBot
· 07-31 07:33
Перелякали, перелякали, втекли, втекли.
Переглянути оригіналвідповісти на0
AllTalkLongTrader
· 07-31 07:26
Ринок щодня в зміні, безпекові вразливості пробили велику оборону.
Практичне дослідження ризиків безпеки MCP: багатогранний аналіз ризиків від отруєння до маніпуляцій
MCP Безпекові загрози: багаторівневі ризики від отруєння до маніпуляцій
З розвитком екосистеми Model Context Protocol (MCP) її потенційні ризики безпеки також стають все більш очевидними. Щоб допомогти спільноті краще усвідомити та підвищити безпеку MCP, ми провели ряд практичних тренувань, які виявили різні можливі атаки в поточній системі MCP.
Огляд середовища для тренувань
Ми обрали широко популярний Toolbox як ціль для тестування та розробили симульований шкідливий інструмент під назвою MasterMCP для демонстрації атаки. Тестові клієнти включають Cursor та Claude Desktop, а використана велика модель – Claude 3.7.
Перехресні зловмисні виклики MCP та отруєння контенту
атака отравлення веб-контенту
Ми змоделювали два способи веб-отруєння:
Ці атаки успішно продемонстрували, що навіть звичайні веб-сторінки можуть стати загрозою безпеці.
атака забруднення через сторонній інтерфейс
Ми також продемонстрували, як вставити шкідливі підказки через JSON-дані, повернені API забруднення, підкресливши, що при виклику стороннього API потрібно бути особливо обережними.
Технологія отруєння на етапі ініціалізації MCP
атака на перезаписування зловмисних функцій
Створивши шкідливу функцію з такою ж назвою, як у нормальної функції, ми успішно спонукали велику модель спочатку викликати шкідливу версію, продемонструвавши ризики, пов'язані з конфліктами імен функцій.
Додати логіку шкідливого глобального перевірки
Ми продемонстрували, як реалізувати глобальну ін'єкцію шкідливого коду шляхом примусового вставлення логіки "перевірки безпеки", цей метод може обійти звичайні перевірки безпеки.
Просунуті техніки приховування шкідливих підказок
дружній до великих моделей спосіб кодування
Використовуючи можливості великої мовної моделі для аналізу багатомовних форматів, ми досліджували використання таких методів, як Hex Byte кодування та NCR кодування для приховання шкідливої інформації.
випадковий механізм повернення шкідливих вантажів
За допомогою випадкового повернення сторінок з шкідливим навантаженням ми продемонстрували, як ускладнити виявлення та відстеження.
Висновок
Ця практична тренування виявила численні безпекові ризики, що існують в екосистемі MCP. Від простих атак з використанням підказок до складних атак на етапі ініціалізації, кожен етап підкреслив недостатність сучасного захисту MCP.
З огляду на те, що взаємодія між великими моделями та зовнішніми плагінами, API стає все частішою, забруднення вводів може призвести до системних ризиків безпеки. Різноманітність методів атаки також вимагає від нас повного оновлення традиційних підходів до захисту.
Рекомендується, щоб розробники та користувачі залишалися у високій готовності щодо системи MCP, пильно стежачи за кожною взаємодією, кожним рядком коду та кожним значенням, що повертається. Лише дотримуючись суворості в деталях, можна створити справді безпечне та стабільне середовище MCP.
Ми продовжимо вдосконалювати скрипт MasterMCP, відкривати більше цільових тестових випадків, щоб допомогти спільноті глибше зрозуміти, відпрацювати та зміцнити заходи безпеки MCP у безпечному середовищі.