Le protocole MCP (Model Context Protocol), un protocole de connectivité IA open source annoncé par Anthropic en 2024, permet aux grands modèles de langage (LLM) de se connecter directement à des outils et services externes tels que la recherche, la gestion de code source, l'accès aux API, les données CRM, la finance ou le cloud. Cependant, comme tout outil open source, le protocole MCP peut être exploité à des fins malveillantes.

En laboratoire, l'équipe d'intervention d'urgence GERT de Kaspersky a simulé un scénario d'installation d'un serveur MCP malveillant sur l'ordinateur d'un développeur. Ce serveur collectait des mots de passe, des numéros de carte bancaire, des portefeuilles de cryptomonnaies, des jetons d'API, des configurations cloud et d'autres données. Les utilisateurs se sont facilement laissés berner, n'ayant décelé aucun signe inhabituel. Bien que Kaspersky n'ait enregistré aucun incident réel, ce risque est tout à fait plausible et peut servir non seulement au vol de données, mais aussi à l'installation de portes dérobées, à la diffusion de logiciels malveillants ou à l'extorsion.
Dans cette étude, Kaspersky a utilisé Cursor comme client d'IA hypothétique se connectant à un MCP transformé en outil d'attaque, mais la méthode peut être appliquée à n'importe quel LLM. Cursor et Anthropic ont été informés.
Mohamed Ghobashy, spécialiste de la réponse aux incidents au sein de l'équipe mondiale d'intervention d'urgence (GERT) de Kaspersky, a déclaré : « Les attaques ciblant la chaîne d'approvisionnement demeurent l'une des menaces les plus sérieuses aujourd'hui. Dans un contexte d'intégration massive de l'IA dans les processus métier, les entreprises ont tendance à relâcher leur vigilance lorsqu'elles utilisent des MCP personnalisés non vérifiés, téléchargés sur des forums. Cela accroît le risque de fuite de données et souligne la nécessité de mettre en place un système de défense robuste. »
Dans son nouveau livre blanc, Kaspersky propose une analyse détaillée des techniques d'attaque et des contre-mesures. Le rapport complet est disponible sur Securelist. GERT formule également plusieurs recommandations :
Il est tout d'abord important de vérifier minutieusement chaque serveur MCP avant utilisation, de s'assurer qu'il est scanné et approuvé, et de maintenir une liste blanche de serveurs authentifiés.
Deuxièmement, limitez l'accès en exécutant MCP dans un conteneur ou une machine virtuelle, en n'accordant des autorisations qu'aux répertoires nécessaires et en séparant les environnements de développement et de production afin d'éviter la propagation des risques.
Troisièmement, surveillez les comportements inhabituels en consignant toutes les invites et réponses, en détectant les instructions cachées ou les opérations étranges telles que des commandes SQL inattendues ou des données envoyées de manière inappropriée.
De plus, les entreprises devraient déployer des services de sécurité Kaspersky tels que la détection et la réponse gérées (MDR) ou la réponse aux incidents, afin d'assurer une protection continue, de détecter et d'enquêter sur les incidents, et de soutenir même les unités dépourvues de personnel spécialisé.
Selon Kaspersky, à l'ère de l'IA, la vigilance constante, le contrôle strict des nouveaux outils et la combinaison de solutions de sécurité complètes seront essentiels pour permettre aux entreprises de se protéger contre les menaces de plus en plus sophistiquées qui pèsent sur leur chaîne d'approvisionnement.
Source : https://nld.com.vn/canh-bao-nguy-co-tan-cong-moi-loi-dung-giao-thuc-ket-noi-ai-ma-nguon-mo-196250924152722129.htm






Comment (0)