Το πρωτόκολλο μοντέλου περιβάλλοντος (MCP), μια βασική τεχνολογία για τους πράκτορες AI που υιοθετήθηκαν από γίγαντες όπως το OpenAI, το Microsoft και το AWS, περιέχουν κρίσιμες ευπάθειες ασφαλείας, αποκαλύπτει μια νέα έκθεση. Δημοσιεύθηκε από την εταιρεία ασφαλείας Backslash Security, η έρευνα λεπτομερώς ελαττώματα όπως το”NeighborJack”, που εκθέτει τους διακομιστές σε τοπικά δίκτυα. Η ευρεία χρήση του πρωτοκόλλου δημιουργεί μια σημαντική νέα επιφάνεια επίθεσης για ολόκληρο το οικοσύστημα AI. Σε απάντηση, η Backslash ξεκίνησε έναν κόμβο δημόσιας ασφάλειας για να βοηθήσει τους προγραμματιστές να αξιολογήσουν τον κίνδυνο. src=”https://winbuzzer.com/wp-content/uploads/2025/04/model-context-protocol.jpg”>
ανάπτυξη. Όπως εξήγησε ο Ανθρωπός εκείνη την εποχή,”Κάθε νέα πηγή δεδομένων απαιτεί τη δική του προσαρμοσμένη εφαρμογή, καθιστώντας δύσκολη την κλίμακα των συστημάτων που είναι πραγματικά συνδεδεμένα συστήματα”. Ο στόχος ήταν να δημιουργηθεί μια καθολική γλώσσα για τα μοντέλα AI για να συνδεθούν με εξωτερικά εργαλεία, αντικαθιστώντας τις προσαρμοσμένες ενσωματώσεις.
Η ιδέα ήταν μια επιτυχημένη επιτυχία. Σε λίγους μήνες, οι μεγαλύτεροι παίκτες της βιομηχανίας, συμπεριλαμβανομένης της Microsoft για Azure AI, AWS με τους δικούς της διακομιστές ανοιχτού κώδικα και OpenAI, ανακοίνωσαν υποστήριξη. Ο Διευθύνων Σύμβουλος της Google Deepmind Demis Hassabis την επαίνεσε, δηλώνοντας:”Το MCP είναι ένα καλό πρωτόκολλο και γίνεται γρήγορα ένα ανοιχτό πρότυπο για την εποχή του AI.” Η αναφορά ασφαλείας backslash , η οποία ανέλυσε χιλιάδες διαθέσιμους δημόσιους MCP,
‘γειτονιά’και ο κίνδυνος ενός’τοξικού συνδυασμού’
Η πιο συνηθισμένη αδυναμία, που βρίσκεται σε εκατοντάδες περιπτώσεις, έχει ονομαστεί”γειτονιά”. Σύμφωνα με την έκθεση, αυτοί οι ευάλωτοι διακομιστές MCP συνδέονταν ρητά με όλες τις διεπαφές δικτύου (0,0,0,0). Αυτή η απλή αλλά κρίσιμη παραπλανητική διαμόρφωση τους καθιστά τους”διακομιστές MCP που ήταν ρητά δεσμευμένοι σε όλες τις διεπαφές δικτύου (0.0.0.0), καθιστώντας τους προσιτές σε οποιονδήποτε στο ίδιο τοπικό δίκτυο”, όπως σημειώνεται από τον Server Security Backslash. Η δεύτερη σημαντική ευπάθεια περιλαμβάνει”υπερβολικά δικαιώματα και έγχυση OS”. Αυτό το ελάττωμα προέρχεται από απρόσεκτες πρακτικές κωδικοποίησης, όπως η έλλειψη εξυγίανσης εισροών κατά τη διέλευση εντολών σε ένα κέλυφος συστήματος. Ο κίνδυνος του πραγματικού κόσμου είναι σοβαρός.
Όπως αναφέρεται η ασφάλεια Backslash στα ευρήματά του:”Ο διακομιστής MCP μπορεί να έχει πρόσβαση στον κεντρικό υπολογιστή που εκτελεί το MCP και ενδεχομένως να επιτρέψει σε έναν απομακρυσμένο χρήστη να ελέγχει το λειτουργικό σας σύστημα”. Οι ερευνητές προειδοποιούν ότι όταν υπάρχουν αυτά τα δύο ελαττώματα στον ίδιο διακομιστή, το αποτέλεσμα είναι ένας”κρίσιμος τοξικός συνδυασμός”. Η έκθεση προειδοποιεί:”Όταν η έκθεση στο δίκτυο πληροί τις υπερβολικές άδειες, παίρνετε την τέλεια καταιγίδα”, επιτρέποντας σε έναν κακόβουλο ηθοποιό να αναλάβει τον πλήρη έλεγχο του οικοδεσπότη. Το πρωτόκολλο ενσωματώνεται βαθιά στις ροές εργασίας των προγραμματιστών, από τον κώδικα VS της Microsoft έως το API των απαντήσεων του OpenAI. Αυτή η ευρεία ενσωμάτωση σημαίνει ότι η ευπάθεια στο πρωτόκολλο δεν είναι ένα απομονωμένο ζήτημα, αλλά ένας συστηματικός κίνδυνος. Τον Μάιο, η εταιρεία ασφαλείας Invariant Labs ανακάλυψε μια κρίσιμη ευπάθεια στον δημοφιλή διακομιστή MCP της GitHub. Ονομάστηκε η”ροή του τοξικού παράγοντα”, η εκμετάλλευση επέτρεψε σε έναν πράκτορα AI να εξαπατηθεί σε διαρροή δεδομένων ιδιωτικών αποθετηρίων. Ο αναλυτής της τεχνολογίας Simon Willison ανέλυσε την εκμετάλλευση πληροφορίες.”Αυτό το προηγούμενο περιστατικό υπογράμμισε ότι ο τρόπος με τον οποίο οι πράκτορες αλληλεπιδρούν με τα μη αξιόπιστα δεδομένα είναι ένα θεμελιώδες αδύναμο σημείο. Αυτές οι επαναλαμβανόμενες προειδοποιήσεις υποδηλώνουν ότι ο αγώνας της βιομηχανίας για την οικοδόμηση ισχυρών, αυτόνομων παραγόντων έχει ξεπεράσει την ανάπτυξη των ισχυρών πλαισίων ασφαλείας που απαιτούνται για τον έλεγχο τους. Η εστίαση ήταν στην ικανότητα, όχι απαραίτητα για την ασφάλεια του συνδετικού ιστού. Hub . Αυτή η πλατφόρμα είναι η πρώτη βάση δεδομένων ασφαλείας που μπορεί να αναζητήσει δημόσια, αφιερωμένη στους διακομιστές MCP, σημειώνοντάς τους με βάση τη στάση του κινδύνου και τις πιθανές αδυναμίες. href=”https://www.globenewswire.com/news-release/2025/06/25/2907309/0/en/backslash-security-exposes-critical-flaws-in-hundreds-of-public-mcp-servers.html”target=”_ lange”. Οποιοσδήποτε δημόσιος διακομιστής MCP. Το Backslash παρέχει επίσης αρκετές συστάσεις για τους προγραμματιστές που δημιουργούν τα δικά τους εργαλεία MCP.
Περιλαμβάνουν την επικύρωση όλων των εξωτερικών εισροών, τον περιορισμό της πρόσβασης του συστήματος αρχείων και την προτιμώμενη πιο ασφαλή μεθόδους μεταφοράς όπως το STDIO για τοπικά εργαλεία αντί να τα εκθέτουν σε ένα δίκτυο. Άλλοι εμπειρογνώμονες το βλέπουν ως μέρος ενός μεγαλύτερου προβλήματος με το εύθραυστο στρώμα εμπιστοσύνης του AI.
Η υπόσχεση ενός τυποποιημένου πρωτοκόλλου όπως το MCP παραμένει ισχυρή. Ωστόσο, αυτές οι αποκαλύψεις ασφαλείας χρησιμεύουν ως κρίσιμη κλήση αφύπνισης. Προκειμένου το MCP να γίνει το ασφαλές”USB-C Port για AI”που οραματίστηκαν οι δημιουργοί της, η βιομηχανία πρέπει τώρα να μετατοπίσει την εστίασή της από την ταχεία υιοθέτηση για την οικοδόμηση ενός πιο ανθεκτικού και ασφαλούς πρακτορείου οικοσυστήματος.