O Model Context Protocol (MCP) – um protocolo de conectividade de IA de código aberto, anunciado pela Anthropic em 2024 – permite que grandes modelos de linguagem (LLMs) se conectem diretamente a ferramentas e serviços externos, como busca, gerenciamento de código-fonte, acesso a APIs, dados de CRM, finanças ou nuvem. No entanto, como qualquer ferramenta de código aberto, o MCP pode ser explorado para fins maliciosos.

Em laboratório, a Equipe de Resposta a Emergências Gert (GERT) da Kaspersky simulou um cenário em que um servidor MCP malicioso era instalado no computador de um desenvolvedor, coletando senhas, dados de cartões de crédito, carteiras de criptomoedas, tokens de API, configurações de nuvem e outras informações. Os usuários foram facilmente enganados, pois não perceberam nenhum sinal incomum. Embora a Kaspersky não tenha registrado nenhum incidente real, esse risco é totalmente plausível, não apenas para roubar dados, mas também para instalar backdoors, disseminar malware ou extorquir dinheiro.
No estudo, a Kaspersky usou o Cursor como um hipotético cliente de IA que se conecta a um MCP que está sendo transformado em uma ferramenta de ataque, mas o método pode ser aplicado a qualquer LLM. O Cursor e a Anthropic foram notificados.
Mohamed Ghobashy, Especialista em Resposta a Incidentes da Equipe Global de Resposta a Emergências (GERT) da Kaspersky, afirmou: "Ataques à cadeia de suprimentos continuam sendo uma das ameaças mais sérias da atualidade. No contexto da forte integração da IA aos fluxos de trabalho, as empresas se tornam complacentes ao usar MCPs personalizados não verificados, baixados de fóruns. Isso aumenta o risco de vazamento de dados e demonstra a necessidade de construir um sistema de defesa robusto."
No novo White Paper, a Kaspersky fornece uma análise detalhada das técnicas de ataque e das contramedidas. O relatório completo está disponível no Securelist. O GERT também faz uma série de recomendações:
Em primeiro lugar, é importante verificar minuciosamente cada servidor MCP antes de utilizá-lo, garantir que ele seja escaneado e aprovado, e manter uma lista de permissões de servidores autenticados.
Em segundo lugar, limite o acesso executando o MCP em um contêiner ou máquina virtual, concedendo permissões apenas aos diretórios necessários e separando os ambientes de desenvolvimento e produção para evitar a propagação do risco.
Em terceiro lugar, monitore comportamentos incomuns registrando todas as solicitações e respostas, detectando instruções ocultas ou operações estranhas, como comandos SQL inesperados ou dados enviados de forma inadequada.
Além disso, as empresas devem implementar serviços de segurança da Kaspersky, como Detecção e Resposta Gerenciadas (MDR) ou Resposta a Incidentes, para fornecer proteção contínua, detectar e investigar incidentes e dar suporte até mesmo a unidades que não possuem pessoal especializado.
Segundo a Kaspersky, na era da IA, manter a vigilância, controlar rigorosamente as novas ferramentas e combinar soluções de segurança abrangentes serão essenciais para que as empresas se protejam contra ameaças cada vez mais sofisticadas à cadeia de suprimentos.
Fonte: https://nld.com.vn/canh-bao-nguy-co-tan-cong-moi-loi-dung-giao-thuc-ket-noi-ai-ma-nguon-mo-196250924152722129.htm






Comentário (0)