MCP ( Model Context Protocol ) sistemi şu anda erken gelişim aşamasındadır, genel ortam oldukça karmaşık, çeşitli potansiyel saldırı yöntemleri ortaya çıkmakta, mevcut protokoller ve araç tasarımları etkili bir şekilde savunma yapamamaktadır. Topluluğun MCP güvenliği konusundaki farkındalığını artırmak amacıyla SlowMist, MasterMCP aracını açık kaynak olarak yayınlamıştır; bu araç, gerçek saldırı tatbikatları yoluyla geliştiricilerin ürün tasarımındaki güvenlik açıklarını zamanında tespit etmelerine yardımcı olmayı ve böylece MCP projesinin güvenliğini aşamalı olarak güçlendirmeyi amaçlamaktadır.
Bu makale, MCP sistemi altında yaygın saldırı yöntemlerini, örneğin bilgi zehirleme, gizli kötü niyetli komutlar gibi gerçek vakalarla pratik bir gösterimle ele alacaktır. Tüm gösterim scriptleri de açık kaynak olarak sunulacak, böylece herkes güvenli bir ortamda tüm süreci yeniden üretebilir ve hatta bu scriptlere dayanarak kendi saldırı test eklentilerini geliştirebilir.
Genel Mimari Gözden Geçirme
saldırı hedefi MCP: Toolbox
Toolbox'u test hedefi olarak seçin, temel olarak aşağıdaki noktalara dayanarak:
Kullanıcı tabanı büyük, temsil niteliğine sahip.
Diğer eklentilerin otomatik olarak yüklenmesini destekler, bazı istemci işlevlerini tamamlar
Hassas yapılandırmaları içerir, gösterim yapmak için uygundur
gösterim amacıyla kullanılan kötü niyetli MCP: MasterMCP
MasterMCP, SlowMist tarafından güvenlik testleri için özel olarak yazılmış bir sahte kötü niyetli MCP aracıdır. Eklenti tabanlı bir mimari tasarımına sahiptir ve aşağıdaki ana modülleri içermektedir:
Yerel web sitesi hizmet simülasyonu:
FastAPI çerçevesini kullanarak basit bir HTTP sunucusu hızlı bir şekilde kurun ve yaygın web ortamlarını simüle edin. Bu sayfalar yüzeyde normal görünüyor, ancak aslında kaynak kodunda veya API yanıtlarında özenle tasarlanmış kötü niyetli yükler gizleniyor.
Yerel Eklenti Tabanlı MCP Mimarisi
MasterMCP, eklenti tabanlı bir genişleme yöntemi kullanarak yeni saldırı türlerini hızlı bir şekilde eklemeyi kolaylaştırır. Çalıştırıldığında, MasterMCP bir alt süreçte önceki modülün FastAPI hizmetini çalıştırır.
demo istemcisi
Cursor: Dünyanın en popüler AI destekli programlama IDE'lerinden biri
Claude Desktop: Anthropic resmi istemcisi
gösterim için kullanılan büyük model
Claude 3.7
Cross-MCP Kötüye Kullanım
web içeriği zehirleme saldırısı
Açıklamalı Zehirleme
Cursor kullanarak yerel test web sitesine erişin, büyük model istemcisinin kötü niyetli bir web sitesine erişiminin etkisini simüle edin. Komut çalıştırıldıktan sonra, Cursor yalnızca web sayfası içeriğini okumakla kalmadı, aynı zamanda yerel hassas yapılandırma verilerini test sunucusuna geri iletti. Kaynak kodunda, kötü niyetli anahtar kelimeler HTML yorum biçiminde yerleştirilmiştir.
Kodlama Yorumları Zehirleme
Erişim/encode sayfasında, kötü niyetli anahtar kelimeler kodlandı, bu da zehirleme işlemini daha gizli hale getirdi. Kaynak kodu açık anahtar kelimeler içermese bile, saldırı yine de başarılı bir şekilde gerçekleştirildi.
Üçüncü taraf arayüzü kirlilik saldırısı
Demonstre hatırlatması, kötü niyetli veya kötü niyetli olmayan MCP'ler için, üçüncü taraf API'sini çağırırken, eğer üçüncü taraf verileri doğrudan bağlama geri dönerse, ciddi etkilere yol açabilir.
MCP başlangıç aşamasının zehirleme teknikleri
kötü niyetli fonksiyon örtme saldırısı
MasterMCP, Toolbox ile aynı isme sahip remove_server fonksiyonunu yazdı ve kötü niyetli anahtar kelimeleri gizlemek için kodladı. Komut yürütüldüğünde, Claude Desktop, MasterMCP tarafından sağlanan aynı isimli yöntemi tetikledi, orijinal toolbox remove_server yöntemini değil.
kötü niyetli global kontrol mantığı ekle
MasterMCP, banana aracını yazdı ve tüm araçların çalışmadan önce bu aracı güvenlik kontrolü için zorunlu kılındı. Her fonksiyon çalıştırılmadan önce, sistem öncelikle banana kontrol mekanizmasını çağıracaktır.
Kötü niyetli ipuçlarını gizlemenin ileri teknikleri
Büyük model dostu kodlama şekli
LLM'yi kullanarak çok dilli formatların güçlü analiz yeteneği ile kötü niyetli bilgileri gizlemek:
İngilizce ortam: Hex Byte kodlaması kullanma
Çince ortam: NCR kodlaması veya JavaScript kodlaması kullanın
Rastgele Kötü Amaçlı Yük İade Mekanizması
Her /random isteği yapıldığında, kötü niyetli yük içeren sayfalar rastgele döndürülerek tespit ve izleme zorluğu artırılmaktadır.
Özet
MasterMCP uygulamalı gösterimi, MCP sistemi içindeki çeşitli güvenlik açıklarını görsel olarak sergilemektedir. Basit ipucu enjeksiyonundan, MCP'ler arası çağrılara, daha gizli olan başlangıç aşaması saldırıları ve kötü niyetli komut gizlemeye kadar her aşama, MCP ekosisteminin kırılganlığını hatırlatmaktadır.
Küçük bir giriş kirlenmesi sistem düzeyinde güvenlik risklerini tetikleyebilir, saldırganların yöntem çeşitliliği de geleneksel koruma yaklaşımlarının kapsamlı bir şekilde güncellenmesi gerektiği anlamına gelir. Geliştiriciler ve kullanıcılar MCP sistemine dikkat etmeli, her etkileşime, her satır koda, her geri dönüş değerine odaklanarak sağlam, güvenli bir MCP ortamı inşa etmelidir.
SlowMist, MasterMCP scriptini geliştirmeye devam edecek, daha fazla hedefe yönelik test vakası açık kaynak olarak paylaşacak, böylece herkes güvenli bir ortamda derinlemesine anlayış kazanabilir, pratik yapabilir ve korumalarını güçlendirebilir. İlgili içerik GitHub'a senkronize edilmiştir, ilgilenen okuyucular ziyaret edebilir.
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
17 Likes
Reward
17
8
Share
Comment
0/400
OffchainWinner
· 07-18 07:06
Ha, yeni başlayan beyaz şapka her seferinde titriyor.
View OriginalReply0
CafeMinor
· 07-18 05:32
Alev önleme duvarı bile olmayan bir gider mi?
View OriginalReply0
GateUser-a5fa8bd0
· 07-18 00:25
Güldüm, yine teknik pro'ların çevresi.
View OriginalReply0
WalletManager
· 07-15 07:59
Saldırı tatbikatı ne kadar önemli, akıllı sözleşme denetiminde gerçek sorunları bulmak mümkün mü?
View OriginalReply0
TokenomicsTherapist
· 07-15 07:58
Emma, bu mcp sorunu düşündüğümden daha ciddi.
View OriginalReply0
ResearchChadButBroke
· 07-15 07:56
Gerçekten bakamıyorum, daha hangi çağdayız ki hala açıklar saklanıyor.
View OriginalReply0
CryptoCross-TalkClub
· 07-15 07:56
Yine bir enayi tuzağı toplama aracı nihayet mi çevrimiçi oldu?
View OriginalReply0
ConfusedWhale
· 07-15 07:51
Yan taraftaki eski Liu, bunun iyi olduğunu söyledi.
MCP güvenlik açığı ifşası: Saldırı gösterimi ve koruma stratejileri
MCP güvenlik açıkları ve saldırı gösterimi
MCP ( Model Context Protocol ) sistemi şu anda erken gelişim aşamasındadır, genel ortam oldukça karmaşık, çeşitli potansiyel saldırı yöntemleri ortaya çıkmakta, mevcut protokoller ve araç tasarımları etkili bir şekilde savunma yapamamaktadır. Topluluğun MCP güvenliği konusundaki farkındalığını artırmak amacıyla SlowMist, MasterMCP aracını açık kaynak olarak yayınlamıştır; bu araç, gerçek saldırı tatbikatları yoluyla geliştiricilerin ürün tasarımındaki güvenlik açıklarını zamanında tespit etmelerine yardımcı olmayı ve böylece MCP projesinin güvenliğini aşamalı olarak güçlendirmeyi amaçlamaktadır.
Bu makale, MCP sistemi altında yaygın saldırı yöntemlerini, örneğin bilgi zehirleme, gizli kötü niyetli komutlar gibi gerçek vakalarla pratik bir gösterimle ele alacaktır. Tüm gösterim scriptleri de açık kaynak olarak sunulacak, böylece herkes güvenli bir ortamda tüm süreci yeniden üretebilir ve hatta bu scriptlere dayanarak kendi saldırı test eklentilerini geliştirebilir.
Genel Mimari Gözden Geçirme
saldırı hedefi MCP: Toolbox
Toolbox'u test hedefi olarak seçin, temel olarak aşağıdaki noktalara dayanarak:
gösterim amacıyla kullanılan kötü niyetli MCP: MasterMCP
MasterMCP, SlowMist tarafından güvenlik testleri için özel olarak yazılmış bir sahte kötü niyetli MCP aracıdır. Eklenti tabanlı bir mimari tasarımına sahiptir ve aşağıdaki ana modülleri içermektedir:
FastAPI çerçevesini kullanarak basit bir HTTP sunucusu hızlı bir şekilde kurun ve yaygın web ortamlarını simüle edin. Bu sayfalar yüzeyde normal görünüyor, ancak aslında kaynak kodunda veya API yanıtlarında özenle tasarlanmış kötü niyetli yükler gizleniyor.
MasterMCP, eklenti tabanlı bir genişleme yöntemi kullanarak yeni saldırı türlerini hızlı bir şekilde eklemeyi kolaylaştırır. Çalıştırıldığında, MasterMCP bir alt süreçte önceki modülün FastAPI hizmetini çalıştırır.
demo istemcisi
gösterim için kullanılan büyük model
Cross-MCP Kötüye Kullanım
web içeriği zehirleme saldırısı
Cursor kullanarak yerel test web sitesine erişin, büyük model istemcisinin kötü niyetli bir web sitesine erişiminin etkisini simüle edin. Komut çalıştırıldıktan sonra, Cursor yalnızca web sayfası içeriğini okumakla kalmadı, aynı zamanda yerel hassas yapılandırma verilerini test sunucusuna geri iletti. Kaynak kodunda, kötü niyetli anahtar kelimeler HTML yorum biçiminde yerleştirilmiştir.
Erişim/encode sayfasında, kötü niyetli anahtar kelimeler kodlandı, bu da zehirleme işlemini daha gizli hale getirdi. Kaynak kodu açık anahtar kelimeler içermese bile, saldırı yine de başarılı bir şekilde gerçekleştirildi.
Üçüncü taraf arayüzü kirlilik saldırısı
Demonstre hatırlatması, kötü niyetli veya kötü niyetli olmayan MCP'ler için, üçüncü taraf API'sini çağırırken, eğer üçüncü taraf verileri doğrudan bağlama geri dönerse, ciddi etkilere yol açabilir.
MCP başlangıç aşamasının zehirleme teknikleri
kötü niyetli fonksiyon örtme saldırısı
MasterMCP, Toolbox ile aynı isme sahip remove_server fonksiyonunu yazdı ve kötü niyetli anahtar kelimeleri gizlemek için kodladı. Komut yürütüldüğünde, Claude Desktop, MasterMCP tarafından sağlanan aynı isimli yöntemi tetikledi, orijinal toolbox remove_server yöntemini değil.
kötü niyetli global kontrol mantığı ekle
MasterMCP, banana aracını yazdı ve tüm araçların çalışmadan önce bu aracı güvenlik kontrolü için zorunlu kılındı. Her fonksiyon çalıştırılmadan önce, sistem öncelikle banana kontrol mekanizmasını çağıracaktır.
Kötü niyetli ipuçlarını gizlemenin ileri teknikleri
Büyük model dostu kodlama şekli
LLM'yi kullanarak çok dilli formatların güçlü analiz yeteneği ile kötü niyetli bilgileri gizlemek:
Rastgele Kötü Amaçlı Yük İade Mekanizması
Her /random isteği yapıldığında, kötü niyetli yük içeren sayfalar rastgele döndürülerek tespit ve izleme zorluğu artırılmaktadır.
Özet
MasterMCP uygulamalı gösterimi, MCP sistemi içindeki çeşitli güvenlik açıklarını görsel olarak sergilemektedir. Basit ipucu enjeksiyonundan, MCP'ler arası çağrılara, daha gizli olan başlangıç aşaması saldırıları ve kötü niyetli komut gizlemeye kadar her aşama, MCP ekosisteminin kırılganlığını hatırlatmaktadır.
Küçük bir giriş kirlenmesi sistem düzeyinde güvenlik risklerini tetikleyebilir, saldırganların yöntem çeşitliliği de geleneksel koruma yaklaşımlarının kapsamlı bir şekilde güncellenmesi gerektiği anlamına gelir. Geliştiriciler ve kullanıcılar MCP sistemine dikkat etmeli, her etkileşime, her satır koda, her geri dönüş değerine odaklanarak sağlam, güvenli bir MCP ortamı inşa etmelidir.
SlowMist, MasterMCP scriptini geliştirmeye devam edecek, daha fazla hedefe yönelik test vakası açık kaynak olarak paylaşacak, böylece herkes güvenli bir ortamda derinlemesine anlayış kazanabilir, pratik yapabilir ve korumalarını güçlendirebilir. İlgili içerik GitHub'a senkronize edilmiştir, ilgilenen okuyucular ziyaret edebilir.