A Model Context Protocol (MCP), az olyan óriások által elfogadott AI-ügynökök kulcsfontosságú technológiája, mint például az Openai, a Microsoft és az AWS, kritikus biztonsági réseket tartalmaz-mutatja be az új jelentés. A BackSlash Security biztonsági cég által közzétett kutatási részletek olyan hibák, mint a „Szomszédjack”, amely kiszolgálókat tesz ki a helyi hálózatokon. A protokoll széles körben elterjedt használata jelentős új támadási felületet hoz létre az egész ügynöki AI ökoszisztéma számára. Válaszul a Backslash közbiztonsági csomópontot indított a fejlesztőknek a kockázat felmérésében. src=”https://winbuzzer.com/wp-content/uploads/2025/04/model-centext-protocol.jpg”>

Az univerzális protokoll megfelel a kritikus hibának. fejlesztés. Mint az antropikus akkoriban kifejtette: „Minden új adatforráshoz saját egyedi megvalósítását igényli, ami megnehezíti a valóban csatlakoztatott rendszereket.” A cél az volt, hogy univerzális nyelvet hozzon létre az AI modellek számára, hogy kapcsolatba léphessenek a külső eszközökkel, helyettesítve a testreszabott integrációkat.

Az ötlet hangos siker volt. Hónapokon belül az iparág legnagyobb szereplői, köztük a Microsoft az Azure AI-hez, az AWS saját nyílt forráskódú szervereivel és az OpenAi-val bejelentette támogatást. A Google Deepmind vezérigazgatója, Demis Hassabis dicsérte azt, kijelentve: „Az MCP jó protokoll, és ez gyorsan az AI ügynöki korszak nyitott szabványává válik.”

De ez a gyors szabványosítás, miközben a fejlesztés fokozta, most egy megosztott, törékeny alapítványt tett ki. A backslash biztonsági jelentés , amely elemezte a nyilvános MCP-szerverek ezreit.

„szomszédjack” és a „mérgező kombináció”

A leggyakoribb gyengeséget, amelyet több száz esetben találtak, „szomszédjacknek” nevezték. A jelentés szerint ezeket a kiszolgáltatott MCP-kiszolgálókat kifejezetten az összes hálózati interfészhez (0.0.0.0) kötötték. Ez az egyszerű, de kritikus téves konfiguráció azt teszi, hogy „MCP-kiszolgálók, amelyeket kifejezetten az összes hálózati interfészhez kötöttek (0.0.0.0), így bárki számára hozzáférhetővé teszik ugyanazon a helyi hálózaton.”-amint azt a BackSlash Security megjegyezte. A második fő sebezhetőség magában foglalja a „túlzott engedélyek és operációs rendszer befecskendezését”. Ez a hiba a gondatlan kódolási gyakorlatokból származik, például a bemeneti fertőtlenítés hiánya, amikor a parancsokat egy rendszerhéjba továbbítja. A valós kockázat súlyos. A kutatók figyelmeztetik, hogy amikor ez a két hiba ugyanazon a szerveren jelen van, az eredmény „kritikus mérgező kombináció”. A jelentés figyelmezteti: „Amikor a hálózati expozíció túlzott engedélyeknek felel meg, akkor tökéletes viharot kap.”, Ha egy rosszindulatú színész teljes mértékben irányítja a házigazdát. A protokollt mélyen integrálják a fejlesztői munkafolyamatokba, a Microsoft VS kódjától az Openai válaszai API-ig. Ez a széles körben elterjedt integráció azt jelenti, hogy a protokoll sebezhetősége nem izolált kérdés, hanem szisztémás kockázat. Májusban az Invariáns Labs biztonsági cég kritikus sebezhetőséget fedezett fel a Github népszerű MCP szerverén. A „mérgező szeri áramlásnak” nevezve a kizsákmányolás lehetővé tette az AI-ügynök becsapását a privát adattár-adatok kiszivárgásához. Simon Willison technológiai elemzője elemezte a kizsákmányolást , a helyzetet a malialkatúrákhoz való kiadásra hívják fel, és a helyzetet a maliakhoz vezetik, és a malialkatokat, és a malialkatokat, és a malialkatokat, és a mala cancus-t, és a malialkatonstrát, és a malialkatonokat, és a malialapokat, és a malialapokat, és a malialapokat, és a malialapokat, és a malialapokat, és a malialapokat, és a malialapokat, és a maliabiányokat, és a mala cancit-t, és a mala cank, és nem információk.”Ez a korábbi esemény kiemelte, hogy az ügynökök kölcsönhatásba lépnek a nem megbízható adatokkal, alapvető gyenge pont. A hangsúly a képességre összpontosult, nem feltétlenül a kötőszövet biztonságára. Szerver biztonsági hub . Ez a platform az első nyilvánosan kereshető biztonsági adatbázis, amely az MCP-kiszolgálóknak szól, és a kockázati testtartásuk alapján pontozva és a lehetséges gyengeségeket részletezi. href=”https://www.glenewswire.com/news-release/2025/06/25/2907309/0/en/backslash-security-exposes-critical-flaws-in-hunml-public-mcp-servers.html”cél=”_ blank”> sajtóközlemény Public MCP szerver. A BackSlash számos ajánlást is nyújt a saját MCP-eszközöket felépítő fejlesztők számára. Más szakértők ezt az AI törékeny bizalmi rétegével kapcsolatos nagyobb kérdés részeként látják. Ezek a biztonsági kinyilatkoztatások azonban kritikus ébresztési hívásként szolgálnak. Ahhoz, hogy az MCP biztonságos „USB-C port az AI-hez”, amelyet alkotói elképzeltek, az iparágnak most a gyors örökbefogadásról egy rugalmasabb és biztonságosabb ügynöki ökoszisztéma felépítésére kell összpontosítania.

Categories: IT Info