Le protocole MCP (Model Context Protocol), un protocole open source de connectivité IA annoncé par Anthropic en 2024, permet aux grands modèles de langage (LLM) de se connecter directement à des outils et services externes tels que la recherche, la gestion du code source, l'accès aux API, les données CRM, la finance ou le cloud. Cependant, comme tout outil open source, le MCP peut être exploité à des fins malveillantes.
En laboratoire, l'équipe d'intervention d'urgence Gert (GERT) de Kaspersky a simulé un scénario dans lequel un serveur MCP malveillant était installé sur l'ordinateur d'un développeur, collectant des mots de passe, des cartes de crédit, des portefeuilles de cryptomonnaies, des jetons API, des configurations cloud et d'autres données. Les utilisateurs ont été facilement dupés, n'ayant remarqué aucun signe inhabituel. Bien que Kaspersky n'ait recensé aucun incident réel, ce risque est tout à fait envisageable, non seulement pour voler des données, mais aussi pour installer des portes dérobées, diffuser des logiciels malveillants ou extorquer de l'argent.
Dans l'étude, Kaspersky a utilisé Cursor comme client IA hypothétique se connectant à un MCP transformé en outil d'attaque, mais la méthode peut être appliquée à n'importe quel LLM. Cursor et Anthropic ont été informés.
Mohamed Ghobashy, spécialiste de la réponse aux incidents au sein de l'équipe mondiale d'intervention d'urgence de Kaspersky (GERT), a déclaré : « Les attaques contre la chaîne d'approvisionnement demeurent l'une des menaces les plus graves aujourd'hui. Dans un contexte d'intégration massive de l'IA dans les flux de travail, les entreprises se laissent facilement aller lorsqu'elles utilisent des MCP personnalisés non vérifiés, téléchargés depuis des forums. Cela augmente le risque de fuite de données et démontre la nécessité de mettre en place un système de défense solide. »
Dans son nouveau livre blanc, Kaspersky fournit une analyse détaillée des techniques d'attaque et des contre-mesures. Le rapport complet est disponible sur Securelist. Le GERT formule également plusieurs recommandations :
Tout d’abord, il est important de vérifier minutieusement chaque serveur MCP avant utilisation, de s’assurer qu’il est analysé et approuvé, et de maintenir une liste blanche de serveurs authentifiés.
Deuxièmement, limitez l’accès en exécutant MCP dans un conteneur ou une machine virtuelle, en accordant des autorisations uniquement aux répertoires nécessaires et en séparant les environnements de développement et de production pour empêcher la propagation des risques.
Troisièmement, surveillez les comportements inhabituels en enregistrant toutes les invites et réponses, en détectant les instructions cachées ou les opérations étranges telles que les commandes SQL inattendues ou les données envoyées de manière inappropriée.
En outre, les entreprises doivent déployer les services de sécurité Kaspersky tels que Managed Detection and Response (MDR) ou Incident Response, pour assurer une protection continue, détecter et enquêter sur les incidents et soutenir même les unités dépourvues de personnel spécialisé.
Selon Kaspersky, à l’ère de l’IA, maintenir la vigilance, contrôler strictement les nouveaux outils et combiner des solutions de sécurité complètes seront essentiels pour que les entreprises se protègent contre les menaces de plus en plus sophistiquées de la chaîne d’approvisionnement.
Source: https://nld.com.vn/canh-bao-nguy-co-tan-cong-moi-loi-dung-giao-thuc-ket-noi-ai-ma-nguon-mo-196250924152722129.htm
Comment (0)