Giao thức bối cảnh mô hình (MCP), một công nghệ quan trọng cho các đại lý AI được thông qua bởi những người khổng lồ như Openai, Microsoft và AWS, chứa các lỗ hổng bảo mật quan trọng, một báo cáo mới tiết lộ. Được xuất bản bởi công ty bảo mật Backslash Security, nghiên cứu chi tiết các lỗ hổng như Neighborjack,”hiển thị các máy chủ trên mạng cục bộ. Giao thức sử dụng rộng rãi tạo ra một bề mặt tấn công mới đáng kể cho toàn bộ hệ sinh thái AI của tác nhân. Đáp lại, Backslash đã ra mắt một trung tâm an ninh công cộng để giúp các nhà phát triển đánh giá rủi ro. src=”https://winbuzzer.com/wp-content/uploads/2025/04/model-context-protocol.jpg”>

Phát triển AI. Như Anthropic đã giải thích vào thời điểm đó, mỗi nguồn dữ liệu mới yêu cầu triển khai tùy chỉnh của riêng mình, khiến các hệ thống thực sự được kết nối trở nên khó khăn để mở rộng.”Mục tiêu là tạo ra một ngôn ngữ phổ quát cho các mô hình AI để kết nối với các công cụ bên ngoài, thay thế các tích hợp bespoke.

Ý tưởng này là một thành công vang dội. Trong một vài tháng, những người chơi lớn nhất trong ngành, bao gồm Microsoft cho Azure AI, AWS với các máy chủ nguồn mở riêng và Openai, đã công bố hỗ trợ. Giám đốc điều hành của Google DeepMind, Demis Hassabis đã ca ngợi nó, nói rằng, MC MCP là một giao thức tốt và nó nhanh chóng trở thành một tiêu chuẩn mở cho kỷ nguyên AI của AI.” ‘Neighborjack, và nguy cơ kết hợp độc hại

Điểm yếu phổ biến nhất, được tìm thấy trong hàng trăm trường hợp, được mệnh danh là Neighborjack.”Theo báo cáo, các máy chủ MCP dễ bị tổn thương này bị ràng buộc rõ ràng với tất cả các giao diện mạng (0,0.0.0). Việc cấu hình sai đơn giản nhưng quan trọng này làm cho chúng các máy chủ MCP bị ràng buộc rõ ràng với tất cả các giao diện mạng (0.0.0.0), khiến chúng có thể truy cập được trên cùng một mạng cục bộ.”Lỗ hổng chính thứ hai liên quan đến việc tiêm quá nhiều và tiêm hệ điều hành.”

Hàng chục máy chủ đã được tìm thấy cho phép thực thi lệnh tùy ý trên máy chủ. Lỗ hổng này bắt nguồn từ các hoạt động mã hóa bất cẩn, chẳng hạn như thiếu sự vệ sinh đầu vào khi chuyển các lệnh đến vỏ hệ thống. Rủi ro trong thế giới thực là nghiêm trọng. Các nhà nghiên cứu cảnh báo rằng khi hai lỗ hổng này có mặt trên cùng một máy chủ, kết quả là một sự kết hợp độc hại quan trọng của người Viking.”Báo cáo cảnh báo, khi tiếp xúc với mạng đáp ứng các quyền quá mức, bạn sẽ có được cơn bão hoàn hảo.”, Cho phép một diễn viên độc hại kiểm soát hoàn toàn máy chủ. Giao thức đang được tích hợp sâu vào quy trình công việc của nhà phát triển, từ Microsoft, VS VS Code đến API phản hồi Openai. Sự tích hợp rộng rãi này có nghĩa là một lỗ hổng trong giao thức không phải là một vấn đề bị cô lập mà là một rủi ro hệ thống. Vào tháng 5, công ty bảo mật bất biến đã phát hiện ra một lỗ hổng quan trọng trong máy chủ MCP phổ biến của GitHub. Được mệnh danh là dòng chảy của tác nhân độc hại,”Khai thác cho phép một tác nhân AI bị lừa trong việc rò rỉ dữ liệu kho lưu trữ riêng. Nhà phân tích công nghệ Simon Willison . Nền tảng này là cơ sở dữ liệu bảo mật có thể tìm kiếm công khai đầu tiên dành riêng cho các máy chủ MCP, ghi được chúng dựa trên tư thế rủi ro của họ và chi tiết các điểm yếu tiềm năng.

Công ty, thông qua

Lời hứa về một giao thức được tiêu chuẩn hóa như MCP vẫn mạnh mẽ. Tuy nhiên, những tiết lộ bảo mật này đóng vai trò là một cuộc gọi đánh thức quan trọng. Để MCP trở thành cổng USB-C an toàn cho AI”mà những người tạo ra của nó đã hình dung, ngành công nghiệp giờ đây phải chuyển trọng tâm từ việc áp dụng nhanh chóng sang xây dựng một hệ sinh thái tác nhân an toàn và kiên cường hơn.