MCP keamanan celah terungkap: Demontrasi serangan dan strategi perlindungan

Demonstrasi Kerentanan Keamanan dan Serangan MCP

MCP (Model Context Protocol) sistem ini masih berada dalam tahap pengembangan awal, dengan lingkungan yang cukup kacau, berbagai potensi cara serangan bermunculan, dan desain protokol serta alat yang ada sulit untuk memberikan perlindungan yang efektif. Untuk meningkatkan kesadaran komunitas terhadap keamanan MCP, SlowMist telah mengopen-source alat MasterMCP, yang bertujuan untuk membantu pengembang mengidentifikasi risiko keamanan dalam desain produk melalui simulasi serangan praktis, sehingga secara bertahap memperkuat keamanan proyek MCP.

Artikel ini akan melakukan demonstrasi praktis tentang berbagai metode serangan yang umum di bawah sistem MCP, seperti pencemaran informasi, penyembunyian instruksi jahat, dan kasus nyata lainnya. Semua skrip demonstrasi juga akan dibuka sumbernya, untuk memungkinkan semua orang untuk mereproduksi seluruh proses di lingkungan yang aman, bahkan mengembangkan plugin pengujian serangan mereka sendiri berdasarkan skrip-skrip ini.

Praktik Langsung: Penyuntikan dan Manipulasi Tersembunyi dalam Sistem MCP

Tinjauan Arsitektur Keseluruhan

Demonstrasi Target Serangan MCP: Toolbox

Pilih Toolbox sebagai target pengujian, terutama berdasarkan poin-poin berikut:

  • Basis pengguna yang besar, mewakili
  • Mendukung instalasi otomatis plugin lainnya, melengkapi beberapa fungsi klien.
  • Memuat konfigurasi sensitif, memudahkan untuk melakukan demonstrasi

contoh penggunaan MCP jahat: MasterMCP

MasterMCP adalah alat simulasi MCP jahat yang dirancang khusus oleh SlowMist untuk pengujian keamanan, menggunakan desain arsitektur berbasis plugin, dan mencakup modul kunci berikut:

  1. Simulasi layanan situs web lokal:

    Membangun server HTTP sederhana dengan cepat melalui kerangka FastAPI, mensimulasikan lingkungan halaman web yang umum. Halaman-halaman ini tampak normal, tetapi sebenarnya menyimpan muatan jahat yang dirancang dengan cermat dalam kode sumber atau antarmuka yang dikembalikan.

  2. Arsitektur MCP yang dipasang secara lokal

MasterMCP menggunakan metode plug-in untuk memperluas, memudahkan penambahan cara serangan baru dengan cepat di masa depan. Setelah dijalankan, MasterMCP akan menjalankan layanan FastAPI dari modul sebelumnya di dalam proses anak.

Praktik Perjalanan: Penyuntikan Tersembunyi dan Manipulasi dalam Sistem MCP

Klien Demo

  • Cursor: Salah satu IDE pemrograman yang dibantu AI paling populer di dunia saat ini
  • Claude Desktop: Klien resmi Anthropic

model besar yang digunakan untuk demonstrasi

  • Claude 3.7

Panggilan Jahat Cross-MCP

serangan poisoning konten web

  1. Penyebaran racun dengan komentar

Mengakses situs web pengujian lokal melalui Cursor, mensimulasikan dampak akses situs web berbahaya oleh klien model besar. Setelah menjalankan perintah, Cursor tidak hanya membaca konten halaman web, tetapi juga mengirimkan data konfigurasi sensitif lokal kembali ke server pengujian. Dalam kode sumber, kata kunci berbahaya disisipkan dalam bentuk komentar HTML.

Praktik Langsung: Penyuntikan Tersembunyi dan Manipulasi dalam Sistem MCP

  1. Penyuntikan komentar berbasis kode

Akses halaman/encode, kata kunci jahat telah dienkode, membuat peracunan menjadi lebih tersembunyi. Bahkan jika kode sumber tidak mengandung kata kunci dalam bentuk teks biasa, serangan tetap berhasil dilaksanakan.

Praktik Dimulai: Penyuntikan Tersembunyi dan Manipulasi dalam Sistem MCP

serangan pencemaran antarmuka pihak ketiga

Pengingat demo, baik MCP yang berniat jahat maupun yang tidak, saat memanggil API pihak ketiga, jika data pihak ketiga dikembalikan langsung ke konteks, dapat membawa dampak yang serius.

Praktik: Pencemaran Tersembunyi dan Manipulasi dalam Sistem MCP

Teknik penyerangan pada tahap inisialisasi MCP

serangan penutupan fungsi jahat

MasterMCP telah menulis alat fungsi bernama remove_server yang sama dengan Toolbox, dan mengkodekan untuk menyembunyikan kata kunci berbahaya. Setelah menjalankan perintah, Claude Desktop memicu metode bernama sama yang disediakan oleh MasterMCP, bukan metode toolbox remove_server yang asli.

Praktik Langsung: Penyuntikan Tersembunyi dan Manipulasi dalam Sistem MCP

Tambahkan logika pemeriksaan global berbahaya

MasterMCP telah menulis alat banana, yang memaksa semua alat untuk menjalankan alat ini untuk pemeriksaan keamanan sebelum dijalankan. Setiap kali fungsi dieksekusi, sistem akan terlebih dahulu memanggil mekanisme pemeriksaan banana.

Praktik Langsung: Penyuntikan Tersembunyi dan Manipulasi dalam Sistem MCP

Teknik Lanjutan untuk Menyembunyikan Kata Kunci Berbahaya

cara pengkodean yang ramah model besar

Menggunakan LLM untuk menyembunyikan informasi berbahaya dengan kemampuan analisis kuat dalam format multibahasa:

  • Lingkungan Inggris: menggunakan pengkodean Hex Byte
  • Lingkungan Cina: menggunakan encoding NCR atau encoding JavaScript

Praktik Langsung: Penyembunyian Keracunan dan Manipulasi dalam Sistem MCP

mekanisme pengembalian muatan jahat acak

Setiap kali permintaan /random, secara acak mengembalikan halaman dengan muatan berbahaya, meningkatkan kesulitan deteksi dan pelacakan.

Praktik Langsung: Penyuntikan dan Pengendalian Tersembunyi dalam Sistem MCP

Ringkasan

MasterMCP demonstrasi praktis secara langsung menunjukkan berbagai potensi risiko keamanan dalam sistem MCP. Dari penyuntikan kata kunci sederhana, panggilan lintas MCP, hingga serangan tahap inisialisasi yang lebih tersembunyi dan penyembunyian instruksi jahat, setiap tahap mengingatkan kita akan kerentanan ekosistem MCP.

Kecilnya pencemaran input dapat memicu risiko keamanan tingkat sistem, beragamnya metode penyerangan juga berarti bahwa pemikiran perlindungan tradisional perlu diperbarui secara menyeluruh. Pengembang dan pengguna harus tetap waspada terhadap sistem MCP, memperhatikan setiap interaksi, setiap baris kode, dan setiap nilai kembali, untuk dapat membangun lingkungan MCP yang kuat dan aman.

SlowMist akan terus menyempurnakan skrip MasterMCP, membuka lebih banyak kasus pengujian yang spesifik, membantu semua orang untuk memahami, berlatih, dan memperkuat perlindungan dalam lingkungan yang aman. Konten terkait telah disinkronkan ke GitHub, pembaca yang tertarik dapat mengunjungi untuk melihat.

![Praktik: Pengacakan dan Pengendalian Tersembunyi dalam Sistem MCP](https://img-cdn.gateio.im/webp-social/moments-c5a25d6fa43a286a07b6a57c1a3f9605.webp01

Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • 8
  • Bagikan
Komentar
0/400
OffchainWinnervip
· 07-18 07:06
Ha Cainiao Bai Mao Ba Ba Dou
Lihat AsliBalas0
CafeMinorvip
· 07-18 05:32
Tidak ada firewall di pipa pembuangan?
Lihat AsliBalas0
GateUser-a5fa8bd0vip
· 07-18 00:25
tertawa mati Ini adalah lingkaran pro teknologi lagi
Lihat AsliBalas0
WalletManagervip
· 07-15 07:59
Latihan serangan berapa banyak, apakah audit kontrak masih bisa menemukan masalah yang sebenarnya?
Lihat AsliBalas0
TokenomicsTherapistvip
· 07-15 07:58
Emma, masalah mcp ini lebih serius dari yang saya bayangkan.
Lihat AsliBalas0
ResearchChadButBrokevip
· 07-15 07:56
Sungguh tidak bisa dipercaya, sudah zaman apa ini masih menyembunyikan celah.
Lihat AsliBalas0
CryptoCross-TalkClubvip
· 07-15 07:56
Satu lagi alat pemotongan para suckers akhirnya diluncurkan?
Lihat AsliBalas0
ConfusedWhalevip
· 07-15 07:51
Tetangga tua Liu bilang itu bagus setelah melihatnya.
Lihat AsliBalas0
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)