Revelación de grandes riesgos de seguridad de MCP: un análisis completo desde el envenenamiento hasta los ataques encubiertos

robot
Generación de resúmenes en curso

Vulnerabilidades de seguridad del sistema MCP y demostración de ataques

MCP (Modelo de Protocolo de Contexto) el sistema aún se encuentra en una etapa temprana de desarrollo, el entorno general es bastante caótico y diversas formas de ataques potenciales surgen constantemente. Para mejorar la seguridad de MCP, Slow Mist ha lanzado la herramienta MasterMCP, que ayuda a identificar vulnerabilidades de seguridad en el diseño del producto a través de ejercicios de ataque reales. Este artículo demostrará formas de ataque comunes bajo el sistema MCP, como la contaminación de información, instrucciones maliciosas ocultas y otros casos reales.

Práctica: Envenenamiento encubierto y manipulación en el sistema MCP

Visión general de la arquitectura

Objetivo de ataque MCP: Toolbox

Toolbox es la herramienta de gestión de MCP lanzada oficialmente por smithery.ai, y se elige como objetivo de prueba principalmente por las siguientes razones:

  • Gran base de usuarios, representativa
  • Soporta la instalación automática de otros complementos, que complementan algunas funciones del cliente
  • Incluye configuraciones sensibles, lo que facilita la demostración

Práctica: envenenamiento oculto y manipulación en el sistema MCP

MCP malicioso: MasterMCP

MasterMCP es una herramienta de simulación de MCP malicioso diseñada específicamente para pruebas de seguridad, que utiliza una arquitectura basada en plugins e incluye los siguientes módulos clave:

  1. Simulación de servicios web locales: crear un servidor HTTP simple utilizando el marco FastAPI para simular un entorno web común.

  2. Arquitectura MCP local y modular: se utiliza un enfoque modular para la expansión, lo que facilita la adición rápida de nuevos métodos de ataque.

Práctica: Envenenamiento y manipulación encubiertos en el sistema MCP

cliente de demostración

  • Cursor: uno de los IDE de programación asistida por IA más populares del mundo
  • Claude Desktop: Cliente oficial de Anthropic

modelo grande utilizado para demostración

  • Claude 3.7

Práctica: Envenenamiento y manipulación encubiertos en el sistema MCP

Llamadas maliciosas a Cross-MCP

ataque de envenenamiento de contenido web

  1. Inyección de comentarios

A través de la inserción de palabras clave maliciosas en forma de comentarios HTML en el código fuente de la página web, se logró activar la operación maliciosa.

Práctica: envenenamiento oculto y manipulación en el sistema MCP

  1. Inyección de comentarios codificados

Incluso si el código fuente no contiene palabras clave en texto claro, el ataque aún se ejecuta con éxito. Las palabras clave maliciosas se procesan mediante codificación, lo que dificulta su detección directa.

Práctica: Envenenamiento y manipulación encubiertos en el sistema MCP

ataque de contaminación de interfaz de terceros

Las demostraciones indican que, ya sea de manera maliciosa o no maliciosa, el MCP, al llamar a una API de terceros, puede tener consecuencias graves si los datos de terceros se devuelven directamente al contexto.

Práctica: Envenenamiento y manipulación encubiertos en el sistema MCP

Técnica de envenenamiento en la fase de inicialización de MC

ataque de sobrescritura de funciones maliciosas

MasterMCP escribió una función remove_server con el mismo nombre que Toolbox y codificó palabras clave maliciosas de forma oculta. Al enfatizar que "el método original ha sido desechado", induce a que el modelo grande llame primero a la función sobrescrita maliciosamente.

Desde la práctica: envenenamiento encubierto y manipulación en el sistema MCP

añadir lógica de verificación global maliciosa

MasterMCP escribió una herramienta de banana que obliga a que todas las herramientas se ejecuten primero para realizar una verificación de seguridad. Esto se logra mediante la inyección de lógica global que enfatiza repetidamente "debe ejecutarse la detección de banana".

Práctica: Envenenamiento oculto y manipulación en el sistema MCP

Técnicas avanzadas para ocultar palabras clave maliciosas

forma de codificación amigable para modelos grandes

Utilizar la poderosa capacidad de análisis de formatos multilingües de los grandes modelos de lenguaje para ocultar información maliciosa:

  • Entorno en inglés: usar codificación Hex Byte
  • Entorno en chino: usar codificación NCR o codificación JavaScript

Práctica: Envenenamiento oculto y manipulación en el sistema MCP

Mecanismo de retorno de carga maliciosa aleatoria

Cada solicitud devuelve aleatoriamente una página con una carga maliciosa, aumentando la dificultad de detección y rastreo.

Salida práctica: Envenenamiento oculto y manipulación en el sistema MCP

Resumen

La demostración práctica de MasterMCP revela diversas vulnerabilidades de seguridad en el sistema MCP. Desde inyecciones de palabras clave simples hasta ataques más sutiles en la fase de inicialización, cada etapa nos recuerda la fragilidad del ecosistema MCP. En la actualidad, donde los grandes modelos interactúan frecuentemente con plugins externos y API, una pequeña contaminación en la entrada puede desencadenar riesgos de seguridad a nivel de sistema.

La diversificación de los métodos de ataque (ocultación de código, contaminación aleatoria, sobrescritura de funciones) significa que la forma tradicional de protección necesita una actualización completa. Tanto los desarrolladores como los usuarios deben mantener la vigilancia sobre el sistema MCP, prestando atención a cada interacción, cada línea de código y cada valor de retorno. Solo al tratar los detalles con rigor se puede construir un entorno MCP sólido y seguro.

El contenido relevante se ha sincronizado con GitHub, los lectores interesados pueden explorar más.

Práctica: envenenamiento encubierto y manipulación en el sistema MCP

BANANA-6.43%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)