MCP güvenlik açığı ifşası: Saldırı gösterimi ve koruma stratejileri

MCP güvenlik açıkları ve saldırı gösterimi

MCP ( Model Context Protocol ) sistemi şu anda erken gelişim aşamasındadır, genel ortam oldukça karmaşık, çeşitli potansiyel saldırı yöntemleri ortaya çıkmakta, mevcut protokoller ve araç tasarımları etkili bir şekilde savunma yapamamaktadır. Topluluğun MCP güvenliği konusundaki farkındalığını artırmak amacıyla SlowMist, MasterMCP aracını açık kaynak olarak yayınlamıştır; bu araç, gerçek saldırı tatbikatları yoluyla geliştiricilerin ürün tasarımındaki güvenlik açıklarını zamanında tespit etmelerine yardımcı olmayı ve böylece MCP projesinin güvenliğini aşamalı olarak güçlendirmeyi amaçlamaktadır.

Bu makale, MCP sistemi altında yaygın saldırı yöntemlerini, örneğin bilgi zehirleme, gizli kötü niyetli komutlar gibi gerçek vakalarla pratik bir gösterimle ele alacaktır. Tüm gösterim scriptleri de açık kaynak olarak sunulacak, böylece herkes güvenli bir ortamda tüm süreci yeniden üretebilir ve hatta bu scriptlere dayanarak kendi saldırı test eklentilerini geliştirebilir.

Gerçekleşen Uygulama: MCP Sistemi İçindeki Gizli Zehirleme ve Kontrol

Genel Mimari Gözden Geçirme

saldırı hedefi MCP: Toolbox

Toolbox'u test hedefi olarak seçin, temel olarak aşağıdaki noktalara dayanarak:

  • Kullanıcı tabanı büyük, temsil niteliğine sahip.
  • Diğer eklentilerin otomatik olarak yüklenmesini destekler, bazı istemci işlevlerini tamamlar
  • Hassas yapılandırmaları içerir, gösterim yapmak için uygundur

gösterim amacıyla kullanılan kötü niyetli MCP: MasterMCP

MasterMCP, SlowMist tarafından güvenlik testleri için özel olarak yazılmış bir sahte kötü niyetli MCP aracıdır. Eklenti tabanlı bir mimari tasarımına sahiptir ve aşağıdaki ana modülleri içermektedir:

  1. Yerel web sitesi hizmet simülasyonu:

FastAPI çerçevesini kullanarak basit bir HTTP sunucusu hızlı bir şekilde kurun ve yaygın web ortamlarını simüle edin. Bu sayfalar yüzeyde normal görünüyor, ancak aslında kaynak kodunda veya API yanıtlarında özenle tasarlanmış kötü niyetli yükler gizleniyor.

  1. Yerel Eklenti Tabanlı MCP Mimarisi

MasterMCP, eklenti tabanlı bir genişleme yöntemi kullanarak yeni saldırı türlerini hızlı bir şekilde eklemeyi kolaylaştırır. Çalıştırıldığında, MasterMCP bir alt süreçte önceki modülün FastAPI hizmetini çalıştırır.

Pratik Başlangıç: MCP Sistemi İçindeki Gizli Zehirleme ve Kontrol

demo istemcisi

  • Cursor: Dünyanın en popüler AI destekli programlama IDE'lerinden biri
  • Claude Desktop: Anthropic resmi istemcisi

gösterim için kullanılan büyük model

  • Claude 3.7

Cross-MCP Kötüye Kullanım

web içeriği zehirleme saldırısı

  1. Açıklamalı Zehirleme

Cursor kullanarak yerel test web sitesine erişin, büyük model istemcisinin kötü niyetli bir web sitesine erişiminin etkisini simüle edin. Komut çalıştırıldıktan sonra, Cursor yalnızca web sayfası içeriğini okumakla kalmadı, aynı zamanda yerel hassas yapılandırma verilerini test sunucusuna geri iletti. Kaynak kodunda, kötü niyetli anahtar kelimeler HTML yorum biçiminde yerleştirilmiştir.

Uygulama Başlangıcı: MCP Sistemi İçindeki Gizli Zehirleme ve Manipülasyon

  1. Kodlama Yorumları Zehirleme

Erişim/encode sayfasında, kötü niyetli anahtar kelimeler kodlandı, bu da zehirleme işlemini daha gizli hale getirdi. Kaynak kodu açık anahtar kelimeler içermese bile, saldırı yine de başarılı bir şekilde gerçekleştirildi.

Gerçek Zamanlı: MCP sistemi içindeki gizli zehirleme ve manipülasyon

Üçüncü taraf arayüzü kirlilik saldırısı

Demonstre hatırlatması, kötü niyetli veya kötü niyetli olmayan MCP'ler için, üçüncü taraf API'sini çağırırken, eğer üçüncü taraf verileri doğrudan bağlama geri dönerse, ciddi etkilere yol açabilir.

Pratik Başlangıç: MCP Sistemi İçindeki Gizli Zehirleme ve Manipülasyon

MCP başlangıç aşamasının zehirleme teknikleri

kötü niyetli fonksiyon örtme saldırısı

MasterMCP, Toolbox ile aynı isme sahip remove_server fonksiyonunu yazdı ve kötü niyetli anahtar kelimeleri gizlemek için kodladı. Komut yürütüldüğünde, Claude Desktop, MasterMCP tarafından sağlanan aynı isimli yöntemi tetikledi, orijinal toolbox remove_server yöntemini değil.

Uygulamalı Başlangıç: MCP sistemindeki gizli zehirleme ve kontrol

kötü niyetli global kontrol mantığı ekle

MasterMCP, banana aracını yazdı ve tüm araçların çalışmadan önce bu aracı güvenlik kontrolü için zorunlu kılındı. Her fonksiyon çalıştırılmadan önce, sistem öncelikle banana kontrol mekanizmasını çağıracaktır.

Pratik Başlangıç: MCP Sistemi İçindeki Gizli Zehirleme ve Manipülasyon

Kötü niyetli ipuçlarını gizlemenin ileri teknikleri

Büyük model dostu kodlama şekli

LLM'yi kullanarak çok dilli formatların güçlü analiz yeteneği ile kötü niyetli bilgileri gizlemek:

  • İngilizce ortam: Hex Byte kodlaması kullanma
  • Çince ortam: NCR kodlaması veya JavaScript kodlaması kullanın

Pratik Başlangıç: MCP Sistemi İçindeki Gizli Zehirleme ve Manipülasyon

Rastgele Kötü Amaçlı Yük İade Mekanizması

Her /random isteği yapıldığında, kötü niyetli yük içeren sayfalar rastgele döndürülerek tespit ve izleme zorluğu artırılmaktadır.

Uygulamalı Başlangıç: MCP sistemi içindeki gizli zehirleme ve manipülasyon

Özet

MasterMCP uygulamalı gösterimi, MCP sistemi içindeki çeşitli güvenlik açıklarını görsel olarak sergilemektedir. Basit ipucu enjeksiyonundan, MCP'ler arası çağrılara, daha gizli olan başlangıç aşaması saldırıları ve kötü niyetli komut gizlemeye kadar her aşama, MCP ekosisteminin kırılganlığını hatırlatmaktadır.

Küçük bir giriş kirlenmesi sistem düzeyinde güvenlik risklerini tetikleyebilir, saldırganların yöntem çeşitliliği de geleneksel koruma yaklaşımlarının kapsamlı bir şekilde güncellenmesi gerektiği anlamına gelir. Geliştiriciler ve kullanıcılar MCP sistemine dikkat etmeli, her etkileşime, her satır koda, her geri dönüş değerine odaklanarak sağlam, güvenli bir MCP ortamı inşa etmelidir.

SlowMist, MasterMCP scriptini geliştirmeye devam edecek, daha fazla hedefe yönelik test vakası açık kaynak olarak paylaşacak, böylece herkes güvenli bir ortamda derinlemesine anlayış kazanabilir, pratik yapabilir ve korumalarını güçlendirebilir. İlgili içerik GitHub'a senkronize edilmiştir, ilgilenen okuyucular ziyaret edebilir.

Pratik Başlangıç: MCP Sistemi İçindeki Gizli Zehirleme ve Manipülasyon

View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 8
  • Share
Comment
0/400
OffchainWinnervip
· 07-18 07:06
Ha, yeni başlayan beyaz şapka her seferinde titriyor.
View OriginalReply0
CafeMinorvip
· 07-18 05:32
Alev önleme duvarı bile olmayan bir gider mi?
View OriginalReply0
GateUser-a5fa8bd0vip
· 07-18 00:25
Güldüm, yine teknik pro'ların çevresi.
View OriginalReply0
WalletManagervip
· 07-15 07:59
Saldırı tatbikatı ne kadar önemli, akıllı sözleşme denetiminde gerçek sorunları bulmak mümkün mü?
View OriginalReply0
TokenomicsTherapistvip
· 07-15 07:58
Emma, bu mcp sorunu düşündüğümden daha ciddi.
View OriginalReply0
ResearchChadButBrokevip
· 07-15 07:56
Gerçekten bakamıyorum, daha hangi çağdayız ki hala açıklar saklanıyor.
View OriginalReply0
CryptoCross-TalkClubvip
· 07-15 07:56
Yine bir enayi tuzağı toplama aracı nihayet mi çevrimiçi oldu?
View OriginalReply0
ConfusedWhalevip
· 07-15 07:51
Yan taraftaki eski Liu, bunun iyi olduğunu söyledi.
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)