Das Modellkontextprotokoll (MCP), eine Schlüsseltechnologie für KI-Agenten, die von Riesen wie OpenAI, Microsoft und AWS übernommen wurden, enthält kritische Sicherheitslücken, zeigt ein neuer Bericht. Die von der Sicherheitsfirma Backslash Security veröffentlichten Forschungsdetails können Fehler wie „NeighborJack“ enthüllen, die Server in lokalen Netzwerken aufdecken. Die weit verbreitete Verwendung des Protokolls erzeugt eine bedeutende neue Angriffsfläche für das gesamte Agent-AI-Ökosystem. Als Reaktion darauf hat Backslash ein Hub für öffentliche Sicherheit gestartet, um Entwicklern zu helfen, das Risiko zu bewerten. src=”https://winbuzer.com/wp-content/uploads/2025/04/model-context-protocol.jpg”KI-Entwicklung. Wie Anthropic zu dieser Zeit erklärte:”Jede neue Datenquelle erfordert eine eigene benutzerdefinierte Implementierung, wodurch wirklich verbundene Systeme schwierig zu skalieren sind.”Ziel war es, eine universelle Sprache für KI-Modelle zu erstellen, um sich mit externen Werkzeugen zu verbinden und maßgeschneiderte Integrationen zu ersetzen.

Die Idee war ein durchschlagender Erfolg. In wenigen Monaten gab die größten Akteure der Branche, einschließlich Microsoft für Azure AI, AWS mit eigenen Open-Source-Servern und OpenAI, Unterstützung. Der CEO von Google Deepmind, DeMis Hassabis, lobte es und erklärte: „MCP ist ein gutes Protokoll und es wird schnell zu einem offenen Standard für die AI-Agenten-Ära.“

Aber diese schnelle Standardisierung, während die Entwicklung steigert wird, hat nun eine gemeinsame, fragile Stiftung aufgedeckt. Die Backslash-Sicherheitsbericht , die Tausende von öffentlich zugänglichem MCP-Server analysierte.

„Nachbarjack“ und das Risiko einer „toxischen Kombination“

Die häufigste Schwäche, die in Hunderten von Fällen zu finden ist, wurde als”Nachbarjack”bezeichnet. Laut dem Bericht waren diese schutzbedürftigen MCP-Server explizit an alle Netzwerkschnittstellen (0.0.0,0) gebunden. Diese einfache, aber kritische Missverständnis macht sie „MCP-Server, die explizit an alle Netzwerkschnittstellen gebunden waren (0.0.0.0), was sie für jeden in demselben lokalen Netzwerk zugänglich macht. Die zweite Hauptanfälligkeit umfasst „übermäßige Berechtigungen und OS-Injektion“.

Dutzende von Servern ermöglichen eine willkürliche Befehlsausführung auf der Hostmaschine. Dieser Fehler stammt aus unachtsamen Codierungspraktiken, wie z. Das reale Risiko ist schwerwiegend. Die Forscher warnen davor, dass das Ergebnis eine „kritische toxische Kombination“ ist, wenn diese beiden Mängel auf demselben Server vorhanden sind. Der Bericht warnt davor: „Wenn die Netzwerkbelastung übermäßige Berechtigungen erfüllt, erhalten Sie den perfekten Sturm.“ Und ermöglicht es einem böswilligen Schauspieler, die volle Kontrolle über den Host zu übernehmen. Das Protokoll wird tief in Entwickler-Workflows integriert, von Microsofts VS-Code bis hin zur OpenAI-Antworten-API. Diese weit verbreitete Integration bedeutet, dass eine Sicherheitsanfälligkeit im Protokoll kein isoliertes Problem ist, sondern ein systemisches Risiko. Im Mai entdeckte das Sicherheitsunternehmen Invariante Labs eine kritische Anfälligkeit auf dem beliebten MCP-Server von Github. Der Exploit als „giftiger Agent Flow“ ermöglichte es einem KI-Agenten, private Repository-Daten auszuschalten. Technology analyst Simon Willison analyzed the exploit, calling the situation “a lethal trifecta for prompt injection: the AI ​​agent has access to private data, is exposed to malicious instructions, and can exfiltrate Information.”In diesem früheren Vorfall wurde hervorgehoben, dass die Art und Weise, wie Agenten mit nicht vertrauenswürdigen Daten interagieren, ein grundlegender Schwachpunkt ist. Der Fokus lag auf der Fähigkeit, nicht unbedingt auf der Sicherheit des Bindegewebes. Sicherheitszentrum . Diese Plattform ist die erste öffentlich durchsuchbare Sicherheitsdatenbank, die den MCP-Servern gewidmet ist und sie basierend auf ihrer Risikohaltung und zum Detaillieren potenzieller Schwächen bewertet.

Das Unternehmen über seine press release, urges developers to check the hub before using Jeder öffentliche MCP-Server. Backslash bietet auch mehrere Empfehlungen für Entwickler, die ihre eigenen MCP-Tools erstellen. Andere Experten sehen dies als Teil eines größeren Problems mit der fragilen Vertrauensschicht von ai.

Das Versprechen eines standardisierten Protokolls wie MCP bleibt leistungsfähig. Diese Sicherheitsentwicklungen dienen jedoch als kritischer Weckruf. Damit MCP zum sicheren „USB-C-Hafen für KI“ wird, den sich die Schöpfer vorgestellt haben

Categories: IT Info