Το Model Context Protocol (MCP) – ένα πρωτόκολλο συνδεσιμότητας τεχνητής νοημοσύνης ανοιχτού κώδικα, που ανακοινώθηκε από την Anthropic το 2024 – επιτρέπει σε μεγάλα γλωσσικά μοντέλα (LLM) να συνδέονται απευθείας με εξωτερικά εργαλεία και υπηρεσίες, όπως αναζήτηση, διαχείριση πηγαίου κώδικα, πρόσβαση API, δεδομένα CRM, χρηματοοικονομικά ή cloud. Ωστόσο, όπως κάθε εργαλείο ανοιχτού κώδικα, το MCP μπορεί να αξιοποιηθεί για κακόβουλους σκοπούς.
Στο εργαστήριο, η Ομάδα Αντιμετώπισης Έκτακτης Ανάγκης Gert (GERT) της Kaspersky προσομοίωσε ένα σενάριο όπου ένας κακόβουλος διακομιστής MCP εγκαταστάθηκε στον υπολογιστή ενός προγραμματιστή, συλλέγοντας κωδικούς πρόσβασης, πιστωτικές κάρτες, πορτοφόλια κρυπτονομισμάτων, διακριτικά API, διαμορφώσεις cloud και άλλα δεδομένα. Οι χρήστες ξεγελάστηκαν εύκολα επειδή δεν παρατήρησαν ασυνήθιστα σημάδια. Παρόλο που η Kaspersky δεν έχει καταγράψει κανένα περιστατικό στην πραγματική ζωή, αυτός ο κίνδυνος είναι απολύτως εφικτός, όχι μόνο για κλοπή δεδομένων αλλά και για εγκατάσταση backdoors, διάδοση κακόβουλου λογισμικού ή εκβιασμό χρημάτων.
Στη μελέτη, η Kaspersky χρησιμοποίησε το Cursor ως έναν υποθετικό client AI που συνδέεται με ένα MCP που μετατρέπεται σε εργαλείο επίθεσης, αλλά η μέθοδος μπορεί να εφαρμοστεί σε οποιοδήποτε LLM. Οι Cursor και Anthropic έχουν ειδοποιηθεί.
Ο Mohamed Ghobashy, Ειδικός Αντιμετώπισης Περιστατικών στην Ομάδα Παγκόσμιας Αντιμετώπισης Έκτακτης Ανάγκης (GERT) της Kaspersky, δήλωσε: «Οι επιθέσεις στην αλυσίδα εφοδιασμού παραμένουν μία από τις πιο σοβαρές απειλές σήμερα. Στο πλαίσιο της έντονης ενσωμάτωσης της Τεχνητής Νοημοσύνης στις ροές εργασίας, οι επιχειρήσεις εφησυχάζουν εύκολα όταν χρησιμοποιούν μη επαληθευμένα προσαρμοσμένα MCP που έχουν ληφθεί από φόρουμ. Αυτό αυξάνει τον κίνδυνο διαρροής δεδομένων και καταδεικνύει την ανάγκη δημιουργίας ενός ισχυρού αμυντικού συστήματος».
Στη νέα Λευκή Βίβλο, η Kaspersky παρέχει μια λεπτομερή ανάλυση των τεχνικών επίθεσης και των αντιμέτρων. Η πλήρης έκθεση είναι διαθέσιμη στο Securelist. Η GERT διατυπώνει επίσης μια σειρά από συστάσεις:
Καταρχάς, είναι σημαντικό να ελέγξετε διεξοδικά κάθε διακομιστή MCP πριν από τη χρήση, να βεβαιωθείτε ότι έχει σαρωθεί και εγκριθεί και να διατηρείτε μια λίστα επιτρεπόμενων διακομιστών με έλεγχο ταυτότητας.
Δεύτερον, περιορίστε την πρόσβαση εκτελώντας το MCP σε ένα κοντέινερ ή εικονική μηχανή, εκχωρώντας δικαιώματα μόνο στους απαραίτητους καταλόγους και διαχωρίζοντας τα περιβάλλοντα ανάπτυξης και παραγωγής για να αποτρέψετε την εξάπλωση του κινδύνου.
Τρίτον, παρακολουθήστε για ασυνήθιστη συμπεριφορά καταγράφοντας όλα τα μηνύματα και τις απαντήσεις, εντοπίζοντας κρυφές οδηγίες ή παράξενες λειτουργίες, όπως απροσδόκητες εντολές SQL ή δεδομένα που έχουν σταλεί με ακατάλληλο τρόπο.
Επιπλέον, οι επιχειρήσεις θα πρέπει να αναπτύξουν υπηρεσίες ασφαλείας Kaspersky, όπως το Managed Detection and Response (MDR) ή το Incident Response, για την παροχή συνεχούς προστασίας, την ανίχνευση και διερεύνηση συμβάντων, καθώς και την υποστήριξη ακόμη και μονάδων που δεν διαθέτουν εξειδικευμένο προσωπικό.
Σύμφωνα με την Kaspersky, στην εποχή της Τεχνητής Νοημοσύνης, η διατήρηση της επαγρύπνησης, ο αυστηρός έλεγχος των νέων εργαλείων και ο συνδυασμός ολοκληρωμένων λύσεων ασφαλείας θα είναι το κλειδί για τις επιχειρήσεις, ώστε να προστατευτούν από τις ολοένα και πιο εξελιγμένες απειλές της εφοδιαστικής αλυσίδας.
Πηγή: https://nld.com.vn/canh-bao-nguy-co-tan-cong-moi-loi-dung-giao-thuc-ket-noi-ai-ma-nguon-mo-196250924152722129.htm
Σχόλιο (0)