Protokol Konteks Model (MCP) – protokol sambungan AI sumber terbuka, diumumkan oleh Anthropic pada tahun 2024 – membenarkan model bahasa besar (LLM) menyambung terus kepada alatan dan perkhidmatan luaran seperti carian, pengurusan kod sumber, akses API, data CRM, kewangan atau awan. Walau bagaimanapun, seperti mana-mana alat sumber terbuka, MCP boleh dieksploitasi untuk tujuan berniat jahat.
Di makmal, Pasukan Tindak Balas Kecemasan Gert (GERT) Kaspersky mensimulasikan senario di mana pelayan MCP berniat jahat dipasang pada komputer pembangun, mengumpul kata laluan, kad kredit, dompet mata wang kripto, token API, konfigurasi awan dan data lain. Pengguna mudah tertipu kerana mereka tidak melihat sebarang tanda luar biasa. Walaupun Kaspersky tidak merekodkan sebarang kejadian sebenar, risiko ini boleh dilaksanakan sepenuhnya, bukan sahaja untuk mencuri data tetapi juga untuk memasang pintu belakang, menyebarkan perisian hasad atau memeras wang.
Dalam kajian itu, Kaspersky menggunakan Kursor sebagai klien AI hipotesis yang menyambung kepada MCP yang sedang diubah menjadi alat serangan, tetapi kaedah itu boleh digunakan pada mana-mana LLM. Kursor dan Anthropic telah dimaklumkan.
Mohamed Ghobashy, Pakar Tindak Balas Insiden di Pasukan Tindak Balas Kecemasan Global (GERT) Kaspersky, berkata: "Serangan rantaian bekalan kekal sebagai salah satu ancaman paling serius hari ini. Dalam konteks AI yang disepadukan dengan kuat ke dalam aliran kerja, perniagaan mudah berpuas hati apabila menggunakan MCP tersuai yang tidak disahkan yang dimuat turun dari forum. Ini meningkatkan risiko kebocoran data yang kukuh dan menunjukkan keperluan sistem pertahanan yang kukuh."
Dalam Kertas Putih baharu, Kaspersky menyediakan analisis terperinci tentang teknik serangan dan tindakan balas. Laporan penuh tersedia di Securelist. GERT juga membuat beberapa cadangan:
Pertama sekali, adalah penting untuk memeriksa dengan teliti setiap pelayan MCP sebelum digunakan, memastikan ia diimbas dan diluluskan, dan mengekalkan senarai putih pelayan yang disahkan.
Kedua, hadkan akses dengan menjalankan MCP dalam bekas atau mesin maya, memberikan kebenaran hanya kepada direktori yang diperlukan, dan mengasingkan persekitaran pembangunan dan pengeluaran untuk mengelakkan risiko daripada merebak.
Ketiga, pantau tingkah laku luar biasa dengan mengelog semua gesaan dan respons, mengesan arahan tersembunyi atau operasi pelik seperti arahan SQL yang tidak dijangka atau data yang dihantar secara tidak sesuai.
Selain itu, perniagaan harus menggunakan perkhidmatan keselamatan Kaspersky seperti Pengesanan dan Tindak Balas Terurus (MDR) atau Tindak Balas Insiden, untuk menyediakan perlindungan berterusan, mengesan dan menyiasat insiden, dan menyokong walaupun unit yang tidak mempunyai kakitangan khusus.
Menurut Kaspersky, dalam era AI, mengekalkan kewaspadaan, mengawal alat baharu dengan ketat dan menggabungkan penyelesaian keselamatan yang komprehensif akan menjadi kunci bagi perniagaan untuk melindungi diri mereka daripada ancaman rantaian bekalan yang semakin canggih.
Sumber: https://nld.com.vn/canh-bao-nguy-co-tan-cong-moi-loi-dung-giao-thuc-ket-noi-ai-ma-nguon-mo-196250924152722129.htm
Komen (0)