پروتکل زمینه مدل (MCP) - یک پروتکل اتصال هوش مصنوعی متنباز که توسط شرکت آنتروپیک در سال ۲۰۲۴ معرفی شد - به مدلهای زبان بزرگ (LLM) اجازه میدهد تا مستقیماً به ابزارها و سرویسهای خارجی مانند جستجو، مدیریت کد منبع، دسترسی به API، دادههای CRM، امور مالی یا فضای ابری متصل شوند. با این حال، مانند هر ابزار متنباز دیگری، MCP میتواند برای اهداف مخرب مورد سوءاستفاده قرار گیرد.
در آزمایشگاه، تیم واکنش اضطراری Gert (GERT) کسپرسکی سناریویی را شبیهسازی کرد که در آن یک سرور MCP مخرب روی رایانه یک توسعهدهنده نصب میشد و رمزهای عبور، کارتهای اعتباری، کیف پولهای ارز دیجیتال، توکنهای API، پیکربندیهای ابری و سایر دادهها را جمعآوری میکرد. کاربران به راحتی فریب میخوردند زیرا متوجه هیچ نشانه غیرمعمولی نشدند. اگرچه کسپرسکی هیچ حادثه واقعی را ثبت نکرده است، اما این خطر کاملاً امکانپذیر است، نه تنها برای سرقت دادهها، بلکه برای نصب درهای پشتی، انتشار بدافزار یا اخاذی پول.
در این مطالعه، کسپرسکی از Cursor به عنوان یک کلاینت هوش مصنوعی فرضی استفاده کرد که به یک MCP که به یک ابزار حمله تبدیل میشود متصل میشود، اما این روش را میتوان برای هر LLM اعمال کرد. به Cursor و Anthropic اطلاع داده شده است.
محمد غباشی، متخصص واکنش به حوادث در تیم واکنش اضطراری جهانی کسپرسکی (GERT)، گفت: «حملات زنجیره تأمین همچنان یکی از جدیترین تهدیدات امروزی هستند. در شرایطی که هوش مصنوعی به شدت در گردشهای کاری ادغام شده است، کسبوکارها به راحتی از MCPهای سفارشی تأیید نشده که از انجمنها دانلود میشوند، استفاده میکنند. این امر خطر نشت دادهها را افزایش میدهد و نیاز به ایجاد یک سیستم دفاعی مستحکم را نشان میدهد.»
در گزارش جدید، کسپرسکی تجزیه و تحلیل دقیقی از تکنیکهای حمله و اقدامات متقابل ارائه میدهد. گزارش کامل در Securelist موجود است. GERT همچنین تعدادی توصیه ارائه میدهد:
اول، مهم است که قبل از استفاده، هر سرور MCP را به طور کامل بررسی کنید، از اسکن و تأیید آن اطمینان حاصل کنید و یک لیست سفید از سرورهای تأیید شده داشته باشید.
دوم، با اجرای MCP در یک کانتینر یا ماشین مجازی، دسترسی را محدود کنید، فقط به دایرکتوریهای ضروری مجوز بدهید و محیطهای توسعه و تولید را جدا کنید تا از گسترش ریسک جلوگیری شود.
سوم، با ثبت تمام درخواستها و پاسخها، رفتارهای غیرمعمول را رصد کنید، دستورالعملهای پنهان یا عملیات عجیب مانند دستورات SQL غیرمنتظره یا دادههای ارسالی نامناسب را تشخیص دهید.
علاوه بر این، کسبوکارها باید سرویسهای امنیتی کسپرسکی مانند تشخیص و پاسخ مدیریتشده (MDR) یا پاسخ به حوادث را برای ارائه حفاظت مداوم، شناسایی و بررسی حوادث و پشتیبانی حتی از واحدهای فاقد پرسنل متخصص، مستقر کنند.
به گفته کسپرسکی، در عصر هوش مصنوعی، حفظ هوشیاری، کنترل دقیق ابزارهای جدید و ترکیب راهحلهای امنیتی جامع، کلید محافظت از کسبوکارها در برابر تهدیدات زنجیره تأمینِ بهطور فزاینده پیچیده خواهد بود.
منبع: https://nld.com.vn/canh-bao-nguy-co-tan-cong-moi-loi-dung-giao-thuc-ket-noi-ai-ma-nguon-mo-196250924152722129.htm
نظر (0)