Ang

Openai ay naglunsad ng isang malakas ngunit peligro na”mode ng developer”para sa CHATGPT, na nagbibigay ng pagbabayad ng mga tagasuskribi na buong read-and-write na pag-access sa mga panlabas na tool sa pamamagitan ng Model Context Protocol (MCP). kalendaryo, o i-update nang direkta ang mga tala ng CRM. Hinihimok ng kumpanya ang mga developer na magpatuloy nang may pag-iingat, dahil ito Inilantad ang chatbot sa potensyal na pagkasira ng data at malisyosong pag-atake . Binago nito ang AI mula sa isang passive data consumer sa isang aktibong ahente na may kakayahang magsagawa ng kumplikadong, mga gawain sa real-world.

Sa mode ng developer, ang mga developer ay maaaring lumikha ng mga konektor at gamitin ang mga ito sa chat para sa mga aksyon sa pagsulat (hindi lamang paghahanap/fetch). I-update ang mga tiket ng JIRA, mag-trigger ng mga daloy ng zapier, o pagsamahin ang mga konektor para sa mga kumplikadong automation. pic.twitter.com/1w0rtggenu

-openai developer (@openaidevs) Setyembre 10, 2025 Mga Babala data, at ang panganib ng pagkonekta sa mga nakakahamak na server ng MCP na idinisenyo upang magnakaw ng impormasyon. Ang kapaligiran na ito ng mataas na pusta ay isang direktang kinahinatnan ng pagbibigay ng isang modelo ng AI Ang mga susi upang magsagawa ng mga aksyon sa pagsulat sa mga panlabas na sistema. Nagbibigay ang MCP ng isang unibersal na pamantayan para sa mga modelo ng AI upang kumonekta sa mga tool, na pinapalitan ang mga pagsasama ng bespoke. Ang mga higanteng tech tulad ng Microsoft, AWS, at Google lahat ay inihayag na suporta. Ang pag-aampon ay nakalantad ng isang marupok na pundasyon. Ang mga bagong kakayahan sa ChATGPT ay dumating laban sa isang likuran ng kilalang, kritikal na mga bahid ng seguridad sa loob ng mas malawak na ekosistema ng MCP. Ang ulat ng Hulyo 2025 mula sa seguridad ng security firm na backslash ay nagsiwalat ng malawak na kahinaan sa mga pampublikong server ng MCP. Nagbabala ang Backslash Security na”Kapag ang pagkakalantad sa network ay nakakatugon sa labis na mga pahintulot, nakakakuha ka ng perpektong bagyo,”na potensyal na pinapayagan ang isang umaatake na sakupin ang buong kontrol ng host machine.

Hindi ito ang unang pulang watawat. Noong Mayo 2025, isang kritikal na kahinaan ang natagpuan sa sikat na MCP server ng GitHub. Tinaguriang”Toxic Agent Flow,”ang pagsasamantala ay maaaring linlangin ang isang ahente ng AI sa pagtagas ng pribadong data ng imbakan. href=”https://simonwillison.net/2025/may/26/github-mcp-exploited/”target=”_ blangko”> likas na mga panganib ng mga ahente na gumagamit ng hindi mapagkakatiwalaang data . Ang bagong mode ay prangka. Maaari itong maging na-aktibo sa mga setting ng”konektor”ng ChatGPT para sa pro at kasama ang mga web account. Kapag pinagana, ang mga gumagamit ay maaaring mag-import ng mga remote na server ng MCP, na magagamit ang kanilang mga tool sa loob ng interface ng chat. Maaaring kasangkot ito sa pagtukoy ng mga pangalan ng tool nang direkta o pagbabawal sa paggamit ng mga built-in na pag-andar upang maiwasan ang kalabuan. Pinapayagan ng interface para sa inspeksyon ng mga payload ng JSON at nangangailangan ng kumpirmasyon para sa mga aksyon sa pagsulat nang default. Sa pamamagitan ng pag-unlock ng mga kakayahan sa pagsulat, ang OpenAi ay nagpapabilis ng paglipat patungo sa higit pang mga autonomous system. Gayunpaman, inilalagay din nito ang nascent, at kung minsan ay mahina, ang pamantayan ng MCP sa gitna ng isang bago, mas mapanganib na hangganan ng pag-unlad ng aplikasyon ng AI.

Categories: IT Info