Modelin (MCP) bağlam protokolü, Kasım 2024'ten itibaren hala oldukça genç ve bir süredir güvenlik boşlukları, hem sunucu hem de istemci tarafına giderek daha fazla bağlantılı hale geldi. Aksine, ağda uygulama AI'sına birkaç tıklamayla entegre edilebilen binlerce MCP kaynağı vardır.
GitHub'da uzun ve iyi bir liste listesi bulunabilir. Aksine, Docker bir saldırı noktaları ve güvenlik sorunları listesi topladı. Somut örnekler, MCP GitHub sunucusundaki depodan bir saldırı veya MCP aracılığıyla kimlik imlecine saldırıdır. Asvin Security Company'nin kurucusu ve CEO'su Mirko Ross, “USB-C” olarak bilinen protokolün güvenliği hakkında Haberler geliştiricisi için konuşuyor.
Mirko, AI ve MCP'nin güvenliği ile uzun süre uğraşmak zorunda kaldın, sizce ana lansman istasyonları ne?
MCP, uygulamaların Hızlı Gelişmede AI-Tech ortamında, uygulamaların Genai modelleriyle basit bir bağlantısı ile ilgili olarak tasarlanmıştır. Zayıf nokta protokolün doğuşunda yatmaktadır: MCP tasarımı, protokol ve sistem güvenliği pahasına olan basit ve hızlı entegrasyon için tasarlanmıştır. Buna ek olarak, genellikle Genai sistemlerinin BT güvenliğinin zayıf yönlerini büyük ölçüde anladık. Günlük bir ritimde, saldırganların nasıl tasarlandığını ve eklenen sistemlerin güvenlik bariyerlerinden çıktığı yeni jailbreak kalıpları ve saldırıları nasıl kullandıklarını görüyoruz. MCP'nin bu saldırıları savunmak için protokolde etkili bir güvenlik unsuru yoktur.
Protokolde nedenleri olmayan ancak yine de MCP kullanımında rol oynayan riskler var mı?
Evet, özellikle yazılım zincirindeki saldırılar bir tehlikedir. Kamu kodu depolarında zararlı kod içeren MCP istemcisi ve sunucu için halk kütüphanelerini sorgular. Bunlar, MCP ajanları sistemine giriş arayan deneyimsiz geliştiriciler ve AI buradaki saldırganların potansiyel kurbanları. Böyle bir kitapçı entegre edildikten sonra, Malizia Kodu, şirketin fidye yazılımı saldırıları için Gate için Ağ Geçidi olarak ağları örneğinde gerçekleştirilebilir.
Boş programlama ile veya Aracılar veya MCP Services Crea için Genai Program Kodu ile başka güvenlik sorunları vardır: Zaten popüler yazılım kitaplıklarının saldırganlarını, zararlı kodlarla tehlikeye atılmış ve benzer isimlerden yayınlamak. Amaç, Kod üretildiğinde Gena'nın orijinal kütüphaneyi rapor etmemesi, ancak benzer adı verilen zararlı kopyayı bildirmesidir. Bu nedenle, temel kurallar boş programlama için de geçerlidir: birincisi, güvenilirlik için harici olarak her entegre her kaynağı kontrol eder ve üretken bir ortama girmeden önce zararlı kodda oluşturulan kodu saniyeler.
(Resim: Titima Ongkangong/Shutterstock)
Haberler Devsec 2025 30 Eylül ve 1 Ekim'de Regensburg'da gerçekleşecek. IX tarafından yönlendirilen konferansta, Haberler Security ve DPalt.verlag, tehditlerin modellenmesi, yazılım tedarik zinciri, OAuth, ASPM, Kubernetes ve GENAI'nin güvenlik üzerindeki etkisi gibi konulardadır.
Nisan ayının sonunda kimlik doğrulama açısından protokolün ilk düzeltmesi yapılmıştır. Protokol başlangıçtan itibaren güvenlik için optimize edilmeli mi?
MCP, yüksek zaman baskısı altında ısıtmalı bir pazarda tasarlanmıştır. MVP ürünü fikri – minimal olarak uygulanabilir – bir rol oynar. Bu nedenle, kullanıcılar tarafından alınan temel işlevlerin hızlı bir şekilde piyasaya sürülmesi. Bununla birlikte, BT güvenliği açısından, MVP “güvenlik açığı için daha fazla olasılık” anlamına gelir.
Son zamanlarda OWASP'den MCP kullanımı için öneriler var. Sunucu ve istemci tedarikçileri için tam güvenlik sunuyor musunuz?
OWASP tavsiyesine katılırsanız, en azından MCP entegrasyonu risklerinin farkındasınız ve bu nedenle ilgili teknik koruma önlemlerini oluşturabilirsiniz. Bununla birlikte, tam bir koruma yoktur, çünkü Genai sistemleri maalesef temel olarak saldırıya uğrar ve uzman yazarlar saldırıların tasarımında çok yaratıcıdır.
Bir sunucu sağlayıcısı kendinizi saldırılardan nasıl daha iyi koruyabilir?
Her şeyden önce, yazılım geliştirmenin temel kurallarını gözlemlemek önemlidir: geliştiriciler SBOM aracılığıyla kullanılan tüm kitapçıları belgelemeli ve zararlı kodu taramalıdır. İkincisi, MCP tabanlı hizmetleri kimlik doğrulama yoluyla entegre etmelisiniz. Kimlik doğrulamanın kimliği yönetilmelidir. Üçüncüsü, MCP hizmetlerinin diğer BT hizmetlerinin uygulamalarının mimarisinde ve örneğin sıfır-tröst ilkeleriyle garanti edilmesi önemlidir.
Artık herkesin birkaç tıklamayla entegre edebileceği harika hazır -kullanma sunucuları -a kullanın. MCP kaynaklarına dokunduklarında müşteriler için riskler nelerdir?
Genai'deki son derece başarılı jailbreak saldırıları, örneğin dosyalardaki saldırganları gizleyen zararlı önerilerle çalışır. Örneğin, bir gen bir kelimenin veya bir PowerPoint dosyasının bir özetini oluşturmaksa, gizli ajanlar tarafından derhal gerçekleştirilir. İşleme için Genai'yi teslim etmeden önce bu dosyaları zararlı bir istem için kontrol etmemizi öğrenmeliyiz.
MCP kaynaklarını entegre etmek istiyorsanız ne dikkat etmelisiniz?
Genel olarak, sadece güvenilir olarak kabul edilen ve iyi bir üne sahip kaynakları içerirler. Bilinmeyen kaynaklar entegre edilmemelidir.
Mirko, konuşma için çok teşekkür ederim!
(DSÖ)
Bir yanıt yazın