MCP (Model Context Protocol) sistem ini masih berada dalam tahap pengembangan awal, dengan lingkungan yang cukup kacau, berbagai potensi cara serangan bermunculan, dan desain protokol serta alat yang ada sulit untuk memberikan perlindungan yang efektif. Untuk meningkatkan kesadaran komunitas terhadap keamanan MCP, SlowMist telah mengopen-source alat MasterMCP, yang bertujuan untuk membantu pengembang mengidentifikasi risiko keamanan dalam desain produk melalui simulasi serangan praktis, sehingga secara bertahap memperkuat keamanan proyek MCP.
Artikel ini akan melakukan demonstrasi praktis tentang berbagai metode serangan yang umum di bawah sistem MCP, seperti pencemaran informasi, penyembunyian instruksi jahat, dan kasus nyata lainnya. Semua skrip demonstrasi juga akan dibuka sumbernya, untuk memungkinkan semua orang untuk mereproduksi seluruh proses di lingkungan yang aman, bahkan mengembangkan plugin pengujian serangan mereka sendiri berdasarkan skrip-skrip ini.
Tinjauan Arsitektur Keseluruhan
Demonstrasi Target Serangan MCP: Toolbox
Pilih Toolbox sebagai target pengujian, terutama berdasarkan poin-poin berikut:
Basis pengguna yang besar, mewakili
Mendukung instalasi otomatis plugin lainnya, melengkapi beberapa fungsi klien.
Memuat konfigurasi sensitif, memudahkan untuk melakukan demonstrasi
contoh penggunaan MCP jahat: MasterMCP
MasterMCP adalah alat simulasi MCP jahat yang dirancang khusus oleh SlowMist untuk pengujian keamanan, menggunakan desain arsitektur berbasis plugin, dan mencakup modul kunci berikut:
Simulasi layanan situs web lokal:
Membangun server HTTP sederhana dengan cepat melalui kerangka FastAPI, mensimulasikan lingkungan halaman web yang umum. Halaman-halaman ini tampak normal, tetapi sebenarnya menyimpan muatan jahat yang dirancang dengan cermat dalam kode sumber atau antarmuka yang dikembalikan.
Arsitektur MCP yang dipasang secara lokal
MasterMCP menggunakan metode plug-in untuk memperluas, memudahkan penambahan cara serangan baru dengan cepat di masa depan. Setelah dijalankan, MasterMCP akan menjalankan layanan FastAPI dari modul sebelumnya di dalam proses anak.
Klien Demo
Cursor: Salah satu IDE pemrograman yang dibantu AI paling populer di dunia saat ini
Claude Desktop: Klien resmi Anthropic
model besar yang digunakan untuk demonstrasi
Claude 3.7
Panggilan Jahat Cross-MCP
serangan poisoning konten web
Penyebaran racun dengan komentar
Mengakses situs web pengujian lokal melalui Cursor, mensimulasikan dampak akses situs web berbahaya oleh klien model besar. Setelah menjalankan perintah, Cursor tidak hanya membaca konten halaman web, tetapi juga mengirimkan data konfigurasi sensitif lokal kembali ke server pengujian. Dalam kode sumber, kata kunci berbahaya disisipkan dalam bentuk komentar HTML.
Penyuntikan komentar berbasis kode
Akses halaman/encode, kata kunci jahat telah dienkode, membuat peracunan menjadi lebih tersembunyi. Bahkan jika kode sumber tidak mengandung kata kunci dalam bentuk teks biasa, serangan tetap berhasil dilaksanakan.
serangan pencemaran antarmuka pihak ketiga
Pengingat demo, baik MCP yang berniat jahat maupun yang tidak, saat memanggil API pihak ketiga, jika data pihak ketiga dikembalikan langsung ke konteks, dapat membawa dampak yang serius.
Teknik penyerangan pada tahap inisialisasi MCP
serangan penutupan fungsi jahat
MasterMCP telah menulis alat fungsi bernama remove_server yang sama dengan Toolbox, dan mengkodekan untuk menyembunyikan kata kunci berbahaya. Setelah menjalankan perintah, Claude Desktop memicu metode bernama sama yang disediakan oleh MasterMCP, bukan metode toolbox remove_server yang asli.
Tambahkan logika pemeriksaan global berbahaya
MasterMCP telah menulis alat banana, yang memaksa semua alat untuk menjalankan alat ini untuk pemeriksaan keamanan sebelum dijalankan. Setiap kali fungsi dieksekusi, sistem akan terlebih dahulu memanggil mekanisme pemeriksaan banana.
Teknik Lanjutan untuk Menyembunyikan Kata Kunci Berbahaya
cara pengkodean yang ramah model besar
Menggunakan LLM untuk menyembunyikan informasi berbahaya dengan kemampuan analisis kuat dalam format multibahasa:
Lingkungan Inggris: menggunakan pengkodean Hex Byte
Lingkungan Cina: menggunakan encoding NCR atau encoding JavaScript
mekanisme pengembalian muatan jahat acak
Setiap kali permintaan /random, secara acak mengembalikan halaman dengan muatan berbahaya, meningkatkan kesulitan deteksi dan pelacakan.
Ringkasan
MasterMCP demonstrasi praktis secara langsung menunjukkan berbagai potensi risiko keamanan dalam sistem MCP. Dari penyuntikan kata kunci sederhana, panggilan lintas MCP, hingga serangan tahap inisialisasi yang lebih tersembunyi dan penyembunyian instruksi jahat, setiap tahap mengingatkan kita akan kerentanan ekosistem MCP.
Kecilnya pencemaran input dapat memicu risiko keamanan tingkat sistem, beragamnya metode penyerangan juga berarti bahwa pemikiran perlindungan tradisional perlu diperbarui secara menyeluruh. Pengembang dan pengguna harus tetap waspada terhadap sistem MCP, memperhatikan setiap interaksi, setiap baris kode, dan setiap nilai kembali, untuk dapat membangun lingkungan MCP yang kuat dan aman.
SlowMist akan terus menyempurnakan skrip MasterMCP, membuka lebih banyak kasus pengujian yang spesifik, membantu semua orang untuk memahami, berlatih, dan memperkuat perlindungan dalam lingkungan yang aman. Konten terkait telah disinkronkan ke GitHub, pembaca yang tertarik dapat mengunjungi untuk melihat.
 dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
17 Suka
Hadiah
17
8
Bagikan
Komentar
0/400
OffchainWinner
· 07-18 07:06
Ha Cainiao Bai Mao Ba Ba Dou
Lihat AsliBalas0
CafeMinor
· 07-18 05:32
Tidak ada firewall di pipa pembuangan?
Lihat AsliBalas0
GateUser-a5fa8bd0
· 07-18 00:25
tertawa mati Ini adalah lingkaran pro teknologi lagi
Lihat AsliBalas0
WalletManager
· 07-15 07:59
Latihan serangan berapa banyak, apakah audit kontrak masih bisa menemukan masalah yang sebenarnya?
Lihat AsliBalas0
TokenomicsTherapist
· 07-15 07:58
Emma, masalah mcp ini lebih serius dari yang saya bayangkan.
Lihat AsliBalas0
ResearchChadButBroke
· 07-15 07:56
Sungguh tidak bisa dipercaya, sudah zaman apa ini masih menyembunyikan celah.
Lihat AsliBalas0
CryptoCross-TalkClub
· 07-15 07:56
Satu lagi alat pemotongan para suckers akhirnya diluncurkan?
Lihat AsliBalas0
ConfusedWhale
· 07-15 07:51
Tetangga tua Liu bilang itu bagus setelah melihatnya.
MCP keamanan celah terungkap: Demontrasi serangan dan strategi perlindungan
Demonstrasi Kerentanan Keamanan dan Serangan MCP
MCP (Model Context Protocol) sistem ini masih berada dalam tahap pengembangan awal, dengan lingkungan yang cukup kacau, berbagai potensi cara serangan bermunculan, dan desain protokol serta alat yang ada sulit untuk memberikan perlindungan yang efektif. Untuk meningkatkan kesadaran komunitas terhadap keamanan MCP, SlowMist telah mengopen-source alat MasterMCP, yang bertujuan untuk membantu pengembang mengidentifikasi risiko keamanan dalam desain produk melalui simulasi serangan praktis, sehingga secara bertahap memperkuat keamanan proyek MCP.
Artikel ini akan melakukan demonstrasi praktis tentang berbagai metode serangan yang umum di bawah sistem MCP, seperti pencemaran informasi, penyembunyian instruksi jahat, dan kasus nyata lainnya. Semua skrip demonstrasi juga akan dibuka sumbernya, untuk memungkinkan semua orang untuk mereproduksi seluruh proses di lingkungan yang aman, bahkan mengembangkan plugin pengujian serangan mereka sendiri berdasarkan skrip-skrip ini.
Tinjauan Arsitektur Keseluruhan
Demonstrasi Target Serangan MCP: Toolbox
Pilih Toolbox sebagai target pengujian, terutama berdasarkan poin-poin berikut:
contoh penggunaan MCP jahat: MasterMCP
MasterMCP adalah alat simulasi MCP jahat yang dirancang khusus oleh SlowMist untuk pengujian keamanan, menggunakan desain arsitektur berbasis plugin, dan mencakup modul kunci berikut:
Simulasi layanan situs web lokal:
Membangun server HTTP sederhana dengan cepat melalui kerangka FastAPI, mensimulasikan lingkungan halaman web yang umum. Halaman-halaman ini tampak normal, tetapi sebenarnya menyimpan muatan jahat yang dirancang dengan cermat dalam kode sumber atau antarmuka yang dikembalikan.
Arsitektur MCP yang dipasang secara lokal
MasterMCP menggunakan metode plug-in untuk memperluas, memudahkan penambahan cara serangan baru dengan cepat di masa depan. Setelah dijalankan, MasterMCP akan menjalankan layanan FastAPI dari modul sebelumnya di dalam proses anak.
Klien Demo
model besar yang digunakan untuk demonstrasi
Panggilan Jahat Cross-MCP
serangan poisoning konten web
Mengakses situs web pengujian lokal melalui Cursor, mensimulasikan dampak akses situs web berbahaya oleh klien model besar. Setelah menjalankan perintah, Cursor tidak hanya membaca konten halaman web, tetapi juga mengirimkan data konfigurasi sensitif lokal kembali ke server pengujian. Dalam kode sumber, kata kunci berbahaya disisipkan dalam bentuk komentar HTML.
Akses halaman/encode, kata kunci jahat telah dienkode, membuat peracunan menjadi lebih tersembunyi. Bahkan jika kode sumber tidak mengandung kata kunci dalam bentuk teks biasa, serangan tetap berhasil dilaksanakan.
serangan pencemaran antarmuka pihak ketiga
Pengingat demo, baik MCP yang berniat jahat maupun yang tidak, saat memanggil API pihak ketiga, jika data pihak ketiga dikembalikan langsung ke konteks, dapat membawa dampak yang serius.
Teknik penyerangan pada tahap inisialisasi MCP
serangan penutupan fungsi jahat
MasterMCP telah menulis alat fungsi bernama remove_server yang sama dengan Toolbox, dan mengkodekan untuk menyembunyikan kata kunci berbahaya. Setelah menjalankan perintah, Claude Desktop memicu metode bernama sama yang disediakan oleh MasterMCP, bukan metode toolbox remove_server yang asli.
Tambahkan logika pemeriksaan global berbahaya
MasterMCP telah menulis alat banana, yang memaksa semua alat untuk menjalankan alat ini untuk pemeriksaan keamanan sebelum dijalankan. Setiap kali fungsi dieksekusi, sistem akan terlebih dahulu memanggil mekanisme pemeriksaan banana.
Teknik Lanjutan untuk Menyembunyikan Kata Kunci Berbahaya
cara pengkodean yang ramah model besar
Menggunakan LLM untuk menyembunyikan informasi berbahaya dengan kemampuan analisis kuat dalam format multibahasa:
mekanisme pengembalian muatan jahat acak
Setiap kali permintaan /random, secara acak mengembalikan halaman dengan muatan berbahaya, meningkatkan kesulitan deteksi dan pelacakan.
Ringkasan
MasterMCP demonstrasi praktis secara langsung menunjukkan berbagai potensi risiko keamanan dalam sistem MCP. Dari penyuntikan kata kunci sederhana, panggilan lintas MCP, hingga serangan tahap inisialisasi yang lebih tersembunyi dan penyembunyian instruksi jahat, setiap tahap mengingatkan kita akan kerentanan ekosistem MCP.
Kecilnya pencemaran input dapat memicu risiko keamanan tingkat sistem, beragamnya metode penyerangan juga berarti bahwa pemikiran perlindungan tradisional perlu diperbarui secara menyeluruh. Pengembang dan pengguna harus tetap waspada terhadap sistem MCP, memperhatikan setiap interaksi, setiap baris kode, dan setiap nilai kembali, untuk dapat membangun lingkungan MCP yang kuat dan aman.
SlowMist akan terus menyempurnakan skrip MasterMCP, membuka lebih banyak kasus pengujian yang spesifik, membantu semua orang untuk memahami, berlatih, dan memperkuat perlindungan dalam lingkungan yang aman. Konten terkait telah disinkronkan ke GitHub, pembaca yang tertarik dapat mengunjungi untuk melihat.
![Praktik: Pengacakan dan Pengendalian Tersembunyi dalam Sistem MCP](https://img-cdn.gateio.im/webp-social/moments-c5a25d6fa43a286a07b6a57c1a3f9605.webp01