Το OpenAi έχει ξεκινήσει μια ισχυρή αλλά επικίνδυνη”λειτουργία προγραμματιστή”για το ChatGPT, παρέχοντας στους συνδρομητές πλήρη πρόσβαση ανάγνωσης και εγγύησης σε εξωτερικές εργαλείες μέσω του πρωτοκόλλου μοντέλου (P> Developmenter, Developer Ondo chatgpt. Τα ημερολόγια ή ενημέρωση του CRM Records απευθείας. Η εταιρεία παροτρύνει τους προγραμματιστές να προχωρήσουν με προσοχή, καθώς είναι το chatbot σε πιθανή καταστροφή δεδομένων και κακόβουλες επιθέσεις

Μεταμορφώνει το AI από έναν καταναλωτή παθητικών δεδομένων σε έναν ενεργό παράγοντα ικανό να εκτελέσει συγκρότημα, τα καθήκοντα πραγματικού κόσμου.

Σε λειτουργία προγραμματιστή, οι προγραμματιστές μπορούν να δημιουργήσουν συνδέσμους και να τις χρησιμοποιήσουν σε συνομιλία για ενέργειες εγγραφής (όχι μόνο αναζήτηση/λήψη). Ενημέρωση εισιτηρίων JIRA, ροές εργασίας Trigger Zapier ή συνδυάστε συνδέσμους για σύνθετες αυτοματισμούς. pic.twitter.com/1w0rtggenu

href=”https://twitter.com/openaidevs/status/1965807401745207708?ref_src=twsrc%5etfw”Target=”_ Blank”> 10 Σεπτεμβρίου 2025 Οι προειδοποιήσεις

Ενώ η δυνατότητα αυτοματοποίησης ροής εργασίας είναι τεράστια, ίδιοι τεκμηρίωσης Οι υποβρύχια των σοβαρών κινδύνων που μπορούν να καταστρέψουν. Τα δεδομένα και ο κίνδυνος σύνδεσης με κακόβουλους διακομιστές MCP που έχουν σχεδιαστεί για να κλέψουν πληροφορίες. Αυτό το περιβάλλον υψηλού σταδίου είναι μια άμεση συνέπεια της παροχής ενός μοντέλου AI τα κλειδιά για την εκτέλεση ενεργειών εγγραφής σε εξωτερικά συστήματα.

Το πρωτόκολλο περιβάλλοντος μοντέλου δημιουργήθηκε αρχικά από την αντίπαλη υλοποίηση, καθιστώντας πραγματικά το Conn Conn, Το MCP παρέχει ένα καθολικό πρότυπο για τα μοντέλα AI για σύνδεση με εργαλεία, αντικαθιστώντας την κατά παραγγελία ενσωμάτωση. Οι τεχνολογικοί γίγαντες όπως η Microsoft, η AWS και η Google ανακοίνωσαν την υποστήριξη. Η υιοθεσία έχει εκθέσει ένα εύθραυστο ίδρυμα. Οι νέες δυνατότητες στο CHATGPT φτάνουν στο πλαίσιο γνωστών, κρίσιμων ελαττωμάτων ασφαλείας στο ευρύτερο οικοσύστημα MCP. Μια έκθεση Ιουλίου 2025 από την εταιρεία ασφαλείας Backslash Security αποκάλυψε εκτεταμένες ευπάθειες σε δημόσιους διακομιστές MCP. Η Backslash Security προειδοποίησε ότι”όταν η έκθεση στο δίκτυο πληροί υπερβολικά δικαιώματα, παίρνετε την τέλεια καταιγίδα”, επιτρέποντας ενδεχομένως σε έναν εισβολέα να εκμεταλλευτεί τον πλήρη έλεγχο της μηχανής υποδοχής.

Δεν ήταν η πρώτη κόκκινη σημαία. Τον Μάιο του 2025, βρέθηκε μια κρίσιμη ευπάθεια στο δημοφιλές διακομιστή MCP του GitHub. Ονομάζεται”ροή τοξικού παράγοντα”, η εκμετάλλευση θα μπορούσε να εξαπατήσει έναν πράκτορα AI σε διαρροή ιδιωτικών δεδομένων αποθετηρίου. href=”https://simonwillison.net/2025/may/26/github-mcp-exploited/”target=”_ blank”> Οι εγγενείς κινδύνους των παραγόντων που χρησιμοποιούν τα μη αξιόπιστα δεδομένα

Η ενεργοποίηση της νέας λειτουργίας είναι απλή. Μπορεί να είναι ενεργοποιημένες στις ρυθμίσεις”connectors”του CHATGPT Για τους λογαριασμούς Pro και Plus Web. Μόλις ενεργοποιηθούν, οι χρήστες μπορούν να εισάγουν απομακρυσμένους διακομιστές MCP, καθιστώντας τα εργαλεία τους διαθέσιμα μέσα στη διεπαφή συνομιλίας. Αυτό μπορεί να περιλαμβάνει την άμεση προσδιορισμό των ονομάτων εργαλείων ή την απαγόρευση της χρήσης ενσωματωμένων λειτουργιών για την αποφυγή ασάφειας. Η διεπαφή επιτρέπει την επιθεώρηση των ωφέλιμων φορτίων JSON και απαιτεί επιβεβαίωση για δράσεις εγγραφής από προεπιλογή. Με το ξεκλείδωμα των δυνατοτήτων εγγραφής, το OpenAI επιταχύνει τη μετατόπιση προς περισσότερα αυτόνομα συστήματα. Ωστόσο, τοποθετεί επίσης την εκκολαπτόμενη, και μερικές φορές ευάλωτα, MCP πρότυπο στο κέντρο ενός νέου, πιο επικίνδυνου συνόρου της ανάπτυξης εφαρμογών AI.

Categories: IT Info