Protokol Konteks Model (MCP), teknologi utama untuk agen AI yang diterima pakai oleh gergasi seperti OpenAI, Microsoft, dan AWS, mengandungi kelemahan keselamatan kritikal, laporan baru mendedahkan. Diterbitkan oleh Firma Keselamatan Backslash Security, butiran penyelidikan seperti”Neighborjack,”yang mendedahkan pelayan di rangkaian tempatan.
Ia juga mendapati risiko suntikan OS yang boleh membolehkan penyerang mengawal sistem tuan rumah. Penggunaan protokol yang meluas mewujudkan permukaan serangan baru yang signifikan untuk keseluruhan ekosistem AI AI. Sebagai tindak balas, BackSlash telah melancarkan hab keselamatan awam untuk membantu pemaju menilai risiko.
Berita ini menyoroti cabaran segera untuk industri AI yang berkembang pesat, yang telah cepat memeluk MCP sebagai standard untuk interoperabilitas agensi. src=”https://winbuzzer.com/wp-content/uploads/2025/04/model-context-protocol.jpg”>
pembangunan. Seperti yang dijelaskan oleh Anthropic pada masa itu,”Setiap sumber data baru memerlukan pelaksanaan tersuai sendiri, menjadikan sistem yang benar-benar berkaitan sukar untuk skala.”Matlamatnya adalah untuk mewujudkan bahasa sejagat untuk model AI untuk berhubung dengan alat luaran, menggantikan integrasi yang lebih baik.
Idea itu adalah kejayaan yang menggembirakan. Dalam masa beberapa bulan, pemain terbesar industri, termasuk Microsoft untuk Azure AI, AWS dengan pelayan sumber terbuka sendiri, dan OpenAI, mengumumkan sokongan. Ketua Pegawai Eksekutif Google Deepmind Demis Hassabis memuji, menyatakan,”MCP adalah protokol yang baik dan ia menjadi standard terbuka untuk era AI Agentic.” Laporan keselamatan backslash
‘Neighboardjack’dan risiko’gabungan toksik’
Kelemahan yang paling biasa, yang terdapat dalam beratus-ratus kes, telah digelar”Neighborjack.”Menurut laporan itu, pelayan MCP yang terdedah ini secara eksplisit terikat kepada semua antara muka rangkaian (0.0.0.0). Kesilapan yang mudah tetapi kritikal ini menjadikan mereka”pelayan MCP yang secara eksplisit terikat kepada semua antara muka rangkaian (0.0.0.0), menjadikannya mudah diakses oleh sesiapa sahaja di rangkaian tempatan yang sama. Kerentanan utama kedua melibatkan”keizinan yang berlebihan & suntikan OS.”
berpuluh-puluh pelayan didapati membenarkan pelaksanaan perintah sewenang-wenangnya pada mesin tuan rumah. Kesilapan ini berpunca daripada amalan pengekodan yang cuai, seperti kekurangan sanitisasi input ketika melewati perintah ke shell sistem. Risiko dunia sebenar adalah teruk.
Sebagai keselamatan backslash yang dinyatakan dalam penemuannya,”Pelayan MCP boleh mengakses tuan rumah yang menjalankan MCP dan berpotensi membolehkan pengguna jauh untuk mengawal sistem operasi anda.”Para penyelidik memberi amaran bahawa apabila kedua-dua kelemahan ini hadir pada pelayan yang sama, hasilnya adalah”gabungan toksik kritikal.”Laporan itu memberi amaran,”apabila pendedahan rangkaian memenuhi kebenaran yang berlebihan, anda mendapat ribut yang sempurna.”, Membenarkan seorang pelakon berniat jahat untuk mengawal sepenuhnya tuan rumah. Protokol ini diintegrasikan jauh ke dalam aliran kerja pemaju, dari Kod VS Microsoft ke API Respons Openai. Integrasi yang meluas ini bermakna kelemahan dalam protokol bukan isu terpencil tetapi risiko sistemik.
Mengganggu, ini bukan bendera merah pertama mengenai seni bina keselamatan MCP. Pada bulan Mei, makmal invarian firma keselamatan menemui kelemahan kritikal dalam pelayan MCP yang popular di GitHub. Digelar”aliran ejen toksik,”eksploitasi membenarkan agen AI ditipu ke dalam data repositori swasta yang bocor.
Serangan itu berfungsi dengan menanam arahan berniat jahat dalam isu GitHub awam, yang mana ejen itu akan dilaksanakan. Penganalisis teknologi Simon Willison menganalisis eksploit maklumat.”Insiden awal ini menekankan bahawa cara ejen berinteraksi dengan data yang tidak dipercayai adalah titik lemah asas.
Amaran berulang-ulang mencadangkan perlumbaan industri untuk membina ejen yang berkuasa dan autonomi telah melampaui perkembangan kerangka keselamatan yang kukuh yang diperlukan untuk mengawalnya. Tumpuannya adalah keupayaan, tidak semestinya pada keselamatan tisu penghubung. Hub . Platform ini adalah pangkalan data keselamatan yang boleh dicari secara umum yang didedikasikan kepada pelayan MCP, menjaringkan mereka berdasarkan postur risiko mereka dan memperincikan kelemahan yang berpotensi.