MCP sisteminin güvenlik açıkları ve saldırı gösterimi
MCP (Model Context Protocol) Ekosistemi şu anda gelişim aşamasındadır ve birçok potansiyel güvenlik riski vardır. Topluluğun MCP güvenliğini artırmasına yardımcı olmak amacıyla bir güvenlik ekibi MasterMCP aracını açık kaynak olarak sunmuştur ve ürün tasarımındaki güvenlik açıklarını ortaya çıkarmak için gerçek saldırı tatbikatları gerçekleştirmektedir.
Bu yazıda MCP sistemi altında yaygın saldırı türleri gösterilecektir, bunlar arasında bilgi zehirleme, gizli kötü niyetli komutlar vb. bulunmaktadır. Tüm gösterim scriptleri açık kaynaklıdır ve güvenli bir ortamda tamamen yeniden üretilebilir.
Hedefler ve Araçlar
Bir tanınmış MCP eklenti sitesinin resmi yönetim aracını saldırı hedefi olarak gösterin. Bu aracı seçme nedenleri arasında: büyük kullanıcı tabanı, diğer eklentilerin otomatik olarak yüklenmesini desteklemesi, API Anahtarı gibi hassas yapılandırmaların bulunması.
MasterMCP, güvenlik testleri için yazılmış sahte kötü niyetli MCP aracıdır, eklenti tabanlı bir mimari kullanır ve yerel web hizmeti simülasyonu ile yerel eklenti tabanlı MCP mimarisi olmak üzere iki ana modül içerir.
Cursor ve Claude Desktop'un istemci olarak kullanıldığı bir gösterim, büyük model olarak Claude 3.7'nin seçilmesi.
Saldırı Demonstrasyonu
web içeriği zehirleme
Yorum tabanlı zehirleme: HTML yorumlarına kötü niyetli anahtar kelimeler yerleştirmek, hassas veri sızıntılarını tetikleyebilir.
Kodlama Tabanlı Yorum Zehirleme: Kötü niyetli anahtar kelimeleri kodlayarak gizlemek, doğrudan tespit edilmelerini daha zor hale getirir.
MCP aracı geri dönüş bilgisi zehirleme: MCP'nin döndürdüğü verilere kodlama işlemiyle kötü niyetli yük gömülmesi.
Üçüncü taraf arayüzü kirliliği: İşlenmemiş üçüncü taraf API verilerinin doğrudan döndürülmesi güvenlik riskleri doğurabilir.
MCP başlatma aşaması saldırısı
Kötü niyetli fonksiyon örtme: Aynı isimde bir fonksiyon yazmak ve "mevcut yöntem terk edilmiştir" vurgusu yaparak modeli kötü niyetli fonksiyonu çağırmaya yönlendirmek.
Kötü niyetli küresel kontrol ekleme: Zorunlu "güvenlik kontrolü" mantığını enjekte ederek küresel kontrol sağlama.
Kötü niyetli anahtar kelimeleri gizleme teknikleri
Büyük model dostu kodlama: Kötü niyetli bilgileri gizlemek için Hex Byte, NCR veya JavaScript kodlamasını kullanma.
Rastgele zararlı yük: Her istekte rastgele olarak zararlı yük içeren sayfalar döndürülerek tespit zorluğu artırılır.
https://img-cdn.gateio.im/webp-social/moments-bf6d8976b54bebbec34699753f4dbb70.webp(
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
7 Likes
Reward
7
3
Share
Comment
0/400
LiquidityHunter
· 07-05 23:51
Gece geç saatte likidite açığını görünce uyuyamıyorum...
View OriginalReply0
TokenSherpa
· 07-04 03:55
bir gün daha, bir istismar daha... *sigh* geliştiriciler gerçekten ne zaman öğrenecek?
View OriginalReply0
Layer2Observer
· 07-04 03:48
Bir açık ekosistemi yok edebilir, kod kalitesine dikkat etmek lazım.
MCP ekosisteminin güvenlik açıkları: Saldırı gösterimi ve önleme önerileri
MCP sisteminin güvenlik açıkları ve saldırı gösterimi
MCP (Model Context Protocol) Ekosistemi şu anda gelişim aşamasındadır ve birçok potansiyel güvenlik riski vardır. Topluluğun MCP güvenliğini artırmasına yardımcı olmak amacıyla bir güvenlik ekibi MasterMCP aracını açık kaynak olarak sunmuştur ve ürün tasarımındaki güvenlik açıklarını ortaya çıkarmak için gerçek saldırı tatbikatları gerçekleştirmektedir.
Bu yazıda MCP sistemi altında yaygın saldırı türleri gösterilecektir, bunlar arasında bilgi zehirleme, gizli kötü niyetli komutlar vb. bulunmaktadır. Tüm gösterim scriptleri açık kaynaklıdır ve güvenli bir ortamda tamamen yeniden üretilebilir.
Hedefler ve Araçlar
Bir tanınmış MCP eklenti sitesinin resmi yönetim aracını saldırı hedefi olarak gösterin. Bu aracı seçme nedenleri arasında: büyük kullanıcı tabanı, diğer eklentilerin otomatik olarak yüklenmesini desteklemesi, API Anahtarı gibi hassas yapılandırmaların bulunması.
MasterMCP, güvenlik testleri için yazılmış sahte kötü niyetli MCP aracıdır, eklenti tabanlı bir mimari kullanır ve yerel web hizmeti simülasyonu ile yerel eklenti tabanlı MCP mimarisi olmak üzere iki ana modül içerir.
Cursor ve Claude Desktop'un istemci olarak kullanıldığı bir gösterim, büyük model olarak Claude 3.7'nin seçilmesi.
Saldırı Demonstrasyonu
web içeriği zehirleme
MCP başlatma aşaması saldırısı
Kötü niyetli anahtar kelimeleri gizleme teknikleri
https://img-cdn.gateio.im/webp-social/moments-bf6d8976b54bebbec34699753f4dbb70.webp(