Model bağlam protokolü kusuru, saldırganların kurban sistemlerini tehlikeye atmasına izin verir


Üretken AI (GENAI) araçlarını harici sistemlerle entegre etmek için açık bir standart olan yaygın olarak benimsenen model bağlam protokolünde (MCP) kritik bir güvenlik açığı, kuruluşları veri hırsızlığı, fidye yazılımı ve yetkisiz erişim risklerine maruz bırakmıştır.

Güvenlik araştırmacıları, kusurdan yararlanan iki kavram kanıtı (POC) saldırısı gösterdi ve ortaya çıkan Genai güvenlik zorlukları hakkında alarmlar verdi.

MCP nedir?

Antropic tarafından 2024’ün sonlarında tanıtılan MCP, Claude 3.7 sonnet veya imleç AI gibi araçların veritabanları, API’lar ve yerel sistemlerle etkileşime girmesini sağlayan “Genai için USB-C bağlantı noktası” görevi görüyor.

– Reklamcılık –
Google HaberleriGoogle Haberleri

İşletmeleri iş akışlarını otomatikleştirme yetkisi verirken, izinler çerçevesi sağlam korumalardan yoksundur ve saldırganların entegrasyonları kaçırmasına izin verir.

Saldırı senaryoları gösterildi

1. Kötü niyetli paket yerel sistemleri tehlikeye atar

İlk POC’de saldırganlar, dosya yönetimi için meşru bir araç olarak zararlı bir MCP paketini gizledi.

Bir kullanıcı onu imleç AI ile entegre ettiğinde, paket aniden bir hesap makinesi uygulaması başlatarak gösterilen yetkisiz komutlar yürüttü. Gerçek dünya saldırılarında, bu kötü amaçlı yazılım kurulumunu veya veri açığa çıkmasını sağlayabilir.

2. Doküman-Tahmin Enjeksiyonu Kaçırma Sunucuları

İkinci POC, gizli bir istemini tetikleyen Claude 3.7 sonnet’e yüklenen manipüle edilmiş bir belgeyi içeriyordu.

Bu, kurbanın dosyalarını şifrelemek için dosya erişim izinleri içeren bir MCP sunucusunu kullandı ve fidye yazılımlarını taklit etti. Saldırganlar benzer şekilde hassas verileri çalabilir veya kritik sistemleri sabote edebilir.

Araştırmacılar iki temel konu belirlediler:

  • Üst düzey entegrasyonlar: MCP sunucuları genellikle aşırı izinlerle çalışır (örn. Sınırsız dosya erişimi).
  • Korkuluk eksikliği: MCP paketlerini doğrulamak veya belgelerdeki kötü niyetli istemleri algılamak için yerleşik mekanizmalar yok.

Bu kombinasyon, saldırganların geleneksel güvenlik kontrollerini atlayarak görünüşte iyi huylu dosyaları veya araçları silahlandırmasına izin verir.

Kusur, tehlikeye atılan MCP paketlerinin üçüncü taraf geliştiriciler aracılığıyla kurumsal ağlara sızabileceğinden, tedarik zinciri risklerini artırır.

Hassas verileri (örn. Sağlık hizmeti, finans) ele alan endüstriler, saldırganların bilgi vermesi durumunda potansiyel GDPR veya HIPAA ihlalleriyle artan uyum tehditleriyle karşı karşıya.

Riskleri azaltmak için kuruluşlar:

  1. MCP izinlerini kısıtlayın: Dosya/sistem erişimini sınırlamak için en az ayrıcalık ilkeleri uygulayın.
  2. Yüklenen dosyaları tarayın: Belgelerde kötü niyetli istemleri tespit etmek için AI’ye özgü araçları dağıtın.
  3. Üçüncü taraf paketlerini denetleyin: Dağıtımdan önce güvenlik açıkları için MCP entegrasyonları.
  4. Anomalileri izleyin: MCP bağlantılı sistemlerde olağandışı etkinliği izleyin (örn. Beklenmedik dosya şifrelemesi).

Antropic, Bulguları kabul ederek, üçüncü çeyrek 2025’te ayrıntılı izin kontrolleri ve geliştirici güvenlik yönergeleri sunma sözü verdi.

Bu arada uzmanlar, işletmeleri MCP entegrasyonlarını doğrulanmamış yazılımla aynı dikkatle ele almaya çağırıyor – Genai’nin dönüştürücü potansiyelinin gelişen risklerle geldiğini hatırlatıyor.

Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!



Source link