मॉडल कॉन्टेक्स्ट प्रोटोकॉल (MCP), एक ओपन-सोर्स AI कनेक्टिविटी प्रोटोकॉल है जिसकी घोषणा एंथ्रोपिक ने 2024 में की थी। यह बड़े लैंग्वेज मॉडल्स (LLMs) को सर्च, सोर्स कोड मैनेजमेंट, API एक्सेस, CRM डेटा, फाइनेंस या क्लाउड जैसे बाहरी टूल्स और सेवाओं से सीधे कनेक्ट करने की अनुमति देता है। हालाँकि, किसी भी ओपन-सोर्स टूल की तरह, MCP का भी दुर्भावनापूर्ण उद्देश्यों के लिए दुरुपयोग किया जा सकता है।
लैब में, कैस्परस्की की गर्ट इमरजेंसी रिस्पांस टीम (GERT) ने एक ऐसे परिदृश्य का अनुकरण किया जहाँ एक दुर्भावनापूर्ण MCP सर्वर एक डेवलपर के कंप्यूटर पर स्थापित किया गया था, जो पासवर्ड, क्रेडिट कार्ड, क्रिप्टोकरेंसी वॉलेट, API टोकन, क्लाउड कॉन्फ़िगरेशन और अन्य डेटा एकत्र कर रहा था। उपयोगकर्ता आसानी से धोखा खा गए क्योंकि उन्होंने किसी भी असामान्य संकेत पर ध्यान नहीं दिया। हालाँकि कैस्परस्की ने कोई वास्तविक घटना दर्ज नहीं की है, फिर भी यह जोखिम पूरी तरह से संभव है, न केवल डेटा चुराने के लिए, बल्कि बैकडोर स्थापित करने, मैलवेयर फैलाने या पैसे ऐंठने के लिए भी।
अध्ययन में, कैस्परस्की ने कर्सर को एक काल्पनिक एआई क्लाइंट के रूप में इस्तेमाल किया जो एक ऐसे एमसीपी से जुड़ता है जिसे एक हमले के उपकरण में बदला जा रहा है, लेकिन यह तरीका किसी भी एलएलएम पर लागू किया जा सकता है। कर्सर और एंथ्रोपिक को सूचित कर दिया गया है।
कैस्परस्की की ग्लोबल इमरजेंसी रिस्पांस टीम (GERT) के इंसीडेंट रिस्पांस स्पेशलिस्ट मोहम्मद घोबाशी ने कहा: "आपूर्ति श्रृंखला हमले आज भी सबसे गंभीर खतरों में से एक हैं। वर्कफ़्लो में एआई के व्यापक एकीकरण के संदर्भ में, फ़ोरम से डाउनलोड किए गए असत्यापित कस्टम MCP का उपयोग करते समय व्यवसाय आसानी से लापरवाह हो जाते हैं। इससे डेटा लीक होने का खतरा बढ़ जाता है और एक ठोस सुरक्षा प्रणाली बनाने की आवश्यकता का पता चलता है।"
नए श्वेत पत्र में, कैस्परस्की ने हमले की तकनीकों और प्रतिवादों का विस्तृत विश्लेषण प्रस्तुत किया है। पूरी रिपोर्ट सिक्योरलिस्ट पर उपलब्ध है। GERT ने कुछ सुझाव भी दिए हैं:
सबसे पहले, उपयोग से पहले प्रत्येक एमसीपी सर्वर की पूरी तरह से जांच करना, यह सुनिश्चित करना कि वह स्कैन और अनुमोदित है, तथा प्रमाणीकृत सर्वरों की एक श्वेतसूची बनाए रखना महत्वपूर्ण है।
दूसरा, कंटेनर या वर्चुअल मशीन में MCP चलाकर पहुंच को सीमित करें, केवल आवश्यक निर्देशिकाओं को अनुमति प्रदान करें, तथा जोखिम को फैलने से रोकने के लिए विकास और उत्पादन वातावरण को अलग करें।
तीसरा, सभी संकेतों और प्रतिक्रियाओं को लॉग करके असामान्य व्यवहार की निगरानी करें, छिपे हुए निर्देशों या अजीब कार्यों जैसे अप्रत्याशित SQL कमांड या अनुचित तरीके से भेजे गए डेटा का पता लगाएं।
इसके अतिरिक्त, व्यवसायों को निरंतर सुरक्षा प्रदान करने, घटनाओं का पता लगाने और जांच करने, तथा विशेष कर्मियों की कमी वाली इकाइयों को भी सहायता प्रदान करने के लिए प्रबंधित जांच और प्रतिक्रिया (एमडीआर) या घटना प्रतिक्रिया जैसी कैस्परस्की सुरक्षा सेवाएं तैनात करनी चाहिए।
कैस्परस्की के अनुसार, एआई युग में, सतर्कता बनाए रखना, नए उपकरणों को सख्ती से नियंत्रित करना और व्यापक सुरक्षा समाधानों का संयोजन व्यवसायों के लिए तेजी से परिष्कृत आपूर्ति श्रृंखला खतरों से खुद को बचाने के लिए महत्वपूर्ण होगा।
स्रोत: https://nld.com.vn/canh-bao-nguy-co-tan-cong-moi-loi-dung-giao-thuc-ket-noi-ai-ma-nguon-mo-196250924152722129.htm
टिप्पणी (0)