Maison Périphériques technologiques IA 6 Risques de sécurité dans MCP: Identification des principales vulnérabilités - Analytics Vidhya

6 Risques de sécurité dans MCP: Identification des principales vulnérabilités - Analytics Vidhya

May 08, 2025 am 09:32 AM

Protocole de contexte modèle (MCP): un champ de mines de sécurité pour les agents de l'IA

Souvent surnommé le «USB-C pour les agents d'IA», le protocole de contexte du modèle (MCP) est la norme pour connecter des modèles de grands langues (LLMS) avec des outils et des données externes. Cela permet aux agents de l'IA d'interagir de manière transparente avec divers services, d'exécuter des commandes et de partager le contexte. Cependant, l'insécurité inhérente de MCP présente des risques importants. La connexion de votre agent d'IA à des serveurs MCP non fiables pourrait exposer par inadvertance votre système à des attaques malveillantes, en compromettant l'accès aux coquilles, les secrets ou même votre infrastructure entière. Cet article détaille ces vulnérabilités de sécurité, leur impact potentiel et leurs stratégies d'atténuation.

6 Risques de sécurité dans MCP: Identification des principales vulnérabilités - Analytics Vidhya

Risques et atténuation de sécurité clés:

Des recherches récentes de Leidos mettent en évidence les vulnérabilités critiques au sein de MCP, démontrant comment les attaquants peuvent exploiter des LLM comme Claude et Llama pour exécuter du code malveillant, gagner un accès non autorisé et voler des références. Les chercheurs ont également développé un outil pour identifier et traiter ces vulnérabilités.

6 Risques de sécurité dans MCP: Identification des principales vulnérabilités - Analytics Vidhya

  1. Injection de commande: La manipulation des invites peut inciter les agents AI à exécuter des commandes nocives si l'entrée de l'utilisateur est directement traitée en commandes shell ou en requêtes SQL. Cela reflète des attaques d'injection traditionnelles mais est amplifiée par la nature dynamique du traitement rapide.

    • Atténuation: implémenter une désinfection d'entrée rigoureuse, des requêtes paramétrées et des limites d'exécution strictes.

    6 Risques de sécurité dans MCP: Identification des principales vulnérabilités - Analytics Vidhya

  2. Empoisonnement à l'outil: Les outils malveillants peuvent contenir une documentation trompeuse ou un code caché qui modifie le comportement de l'agent. Les LLM, la confiance des descriptions d'outils, implicitement, peuvent être manipulées pour révéler des clés privées ou une fuite de fichiers.

    • Atténuation: vérifiez soigneusement les sources d'outils, assurez-vous de la transparence complète des métadonnées et de l'exécution de l'outil de bac à sable.

    6 Risques de sécurité dans MCP: Identification des principales vulnérabilités - Analytics Vidhya

  3. Vulnérabilités des événements de serveur (SSE): les connexions persistantes utilisées par SSE pour les flux de données en direct créent des vecteurs d'attaque. Les ruisseaux détournés ou les pépins de synchronisation peuvent entraîner une injection de données, des attaques de rediffusion ou des saignements de session.

    • Atténuation: appliquer HTTPS, valider les origines de connexion et mettre en œuvre des délais d'attente stricts.

    6 Risques de sécurité dans MCP: Identification des principales vulnérabilités - Analytics Vidhya

  4. Escalade des privilèges: un outil compromis peut se faire passer pour les autres, ce qui peut potentiellement obtenir un accès non autorisé. Par exemple, un faux plugin pourrait imiter une intégration de mou, conduisant à des fuites de messages.

    • Atténuation: isoler les autorisations d'outils, valider rigoureusement les identités d'outils et appliquer l'authentification pour toute communication inter-outils.

    6 Risques de sécurité dans MCP: Identification des principales vulnérabilités - Analytics Vidhya

  5. Contexte persistant: les sessions MCP conservent souvent des entrées et des sorties précédentes, créant des risques si des informations sensibles sont réutilisées entre les sessions ou si les attaquants manipulent le contexte dans le temps.

    • Atténuation: implémentez la compensation régulière des données de session, limitez la rétention de contexte et isolez les séances utilisateur.

    6 Risques de sécurité dans MCP: Identification des principales vulnérabilités - Analytics Vidhya

  6. Takeover des données du serveur: Un outil compromis peut déclencher un effet en cascade, permettant à un serveur malveillant d'accéder aux données à partir d'autres systèmes connectés (par exemple, WhatsApp, Notion, AWS).

    • Atténuation: adoptez une architecture zéro-frust, utilisez des jetons à portée et établissez des protocoles de révocation d'urgence.

    6 Risques de sécurité dans MCP: Identification des principales vulnérabilités - Analytics Vidhya

Tableau de résumé des risques: (similaire au tableau d'origine mais légèrement reformaté pour plus de clarté)

Vulnérabilité Gravité Vecteur d'attaque Niveau d'impact Atténuation recommandée
Injection de commandement Modéré Entrée invite malveillante pour les outils shell / sql Exécution du code distant, fuite de données Saisie d'entrée, requêtes paramétrées, gardes de commande stricts
Empoisonnement à l'outil Grave Docstrings malveillants ou logique d'outils cachés Fuites secrètes, actions non autorisées Sources d'outils vétérinaires, exposer les métadonnées complètes, exécution de l'outil de bac à sable
Événements de serveur Modéré Connexions ouvertes persistantes (SSE / WebSocket) Session Rijack, injection de données Utilisez HTTPS, appliquez les délais d'expiration, validez les origines
Escalade des privilèges Grave Un outil imitant ou abusant un autre Accès non autorisé, abus du système Isoler les lunettes, vérifier l'identité de l'outil, restreindre la communication de réduction
Contexte persistant Bas / mod Données de session obsolètes ou mémoire empoisonnée Fuite d'informations, dérive comportementale Effacer régulièrement les données de session, limiter la durée de vie du contexte, isoler les séances utilisateur
Takeing de données du serveur Grave Un serveur compromis pivotant à travers les outils Violation multi-systèmes, vol d'identification Configuration zéro-trust, jetons à portée, interrupteur de kill sur compromis

Conclusion:

MCP, tout en facilitant des intégrations LLM puissantes, présente des défis de sécurité importants. À mesure que les agents de l'IA deviennent plus sophistiqués, ces vulnérabilités ne feront qu'augmenter la gravité. Les développeurs doivent hiérarchiser les valeurs par défaut sécurisées, effectuer des audits d'outils approfondis et traiter les serveurs MCP avec la même prudence que tout code tiers. La promotion des protocoles sécurisés est crucial pour construire une infrastructure plus sûre pour les futures intégrations MCP.

Questions fréquemment posées (FAQ): (similaire aux FAQ d'origine mais reformulé pour un meilleur flux)

  • Q1: Qu'est-ce que MCP et pourquoi sa sécurité est-elle importante? A1: MCP est le point de connexion pour les agents de l'IA pour accéder aux outils et aux services. Sans une bonne sécurité, c'est une porte ouverte pour les attaquants.

  • Q2: Comment les agents de l'IA peuvent-ils être trompés dans l'exécution de commandes nuisibles? A2: Si l'entrée de l'utilisateur n'est pas désinfectée avant d'être utilisée dans les commandes shell ou les requêtes SQL, cela peut conduire à l'exécution de code distant.

  • Q3: Quelle est la signification de "l'empoisonnement à l'outil"? A3: Les outils malveillants peuvent intégrer des instructions cachées dans leurs descriptions, que la LLM pourrait exécuter aveuglément. Une vérification approfondie et un sable sont essentiels.

  • Q4: Un outil peut-il compromettre les autres au sein de MCP? A4: Oui, c'est l'escalade des privilèges. Un outil compromis peut se faire passer pour les autres ou moins en abuser des autres, à moins que les autorisations et les identités ne soient strictement contrôlées.

  • Q5: Quel est le pire des cas si ces risques sont ignorés? A5: Un seul serveur compromis pourrait conduire à une violation du système complète, y compris le vol d'identification, les fuites de données et le compromis total du système.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Stock Market GPT

Stock Market GPT

Recherche d'investissement basée sur l'IA pour des décisions plus intelligentes

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds

Les universitaires simulent la réunion du comité de la Réserve fédérale avec les agents de l'IA Les universitaires simulent la réunion du comité de la Réserve fédérale avec les agents de l'IA Sep 16, 2025 pm 08:34 PM

Le projet, surnommé «FOMC in Silico», recrée numériquement une réunion du comité fédéral de marché ouvert - la branche décisionnelle de la Banque centrale américaine - en utilisant des agents de l'IA pour représenter les membres réels du conseil d'administration. L'équipe de recherche a nourri chaque agent de données sur INDI

Les prix Darwin pour l'IA célèbrent l'échec de l'intelligence artificielle épique Les prix Darwin pour l'IA célèbrent l'échec de l'intelligence artificielle épique Sep 16, 2025 pm 09:31 PM

Lit une introduction à la liste des nominés en constante expansion, avec des dépôts juridiques remplis de décisions en justice, des livres faux attribués à de vrais auteurs et un hôte Airbnb utilisant l'IA pour fabriquer des images suggérant un invité causé des dommages qu'ils

Posses de stockage prédéfinies enlever l'entreprise AI à l'échelle des goulots d'étranglement Posses de stockage prédéfinies enlever l'entreprise AI à l'échelle des goulots d'étranglement Sep 16, 2025 pm 04:42 PM

Dans le même temps, les protocoles de stockage traditionnels sont remplacés par des technologies plus récentes qui répondent mieux aux besoins des charges de travail AI évolutives et hautes performances. Les solutions de stockage pour l'IA choisissent de plus en plus le stockage d'objets par rapport au stockage traditionnel en bloc et au stockage de fichiers. Ce changement est ironique car le stockage d'objets a été initialement développé en tant que plate-forme évolutive, durable et à faible coût, principalement pour les sauvegardes, les archives, le contenu des médias et les lacs de données à l'échelle du cloud. Cependant, contrairement aux systèmes traditionnels de stockage de fichiers et de blocs qui sont submergés par les demandes de traitement parallèle à grande échelle, le stockage d'objets fournit les capacités d'échelle et les performances requises par les applications d'IA. Fondée il y a plus de dix ans, Minio est un premier leader du marché du stockage d'objets. L'entreprise

AI et (DIS) Capacité: déverrouiller le potentiel humain avec la technologie AI et (DIS) Capacité: déverrouiller le potentiel humain avec la technologie Sep 15, 2025 pm 07:43 PM

L'impact psychologique de cette transformation est profond. Pendant des années, la technologie d'assistance a été lourde, stigmatisante et rigide - pour les utilisateurs dans un moule à une taille unique. Mais l'IA réécrit cette histoire, offrant des solutions personnalisées t

Waymo impliqué, apparemment pas en faute, en décès de moto Waymo impliqué, apparemment pas en faute, en décès de moto Sep 15, 2025 pm 07:51 PM

Un véhicule Waymo sans aucun passagers voyageait le long de Rural Road près de l'Arizona State University à Tempe lorsqu'il a commencé à ralentir pour se transformer à droite en parking - se préparant vivement à ramasser son prochain cavalier. Waymo confirme le signal de virage

Les chatbots AI créent tranquillement un cauchemar de confidentialité Les chatbots AI créent tranquillement un cauchemar de confidentialité Sep 16, 2025 pm 05:57 PM

Fait intéressant, de nouvelles études révèlent que l'une des utilisations les plus courantes pour les chatbots d'IA aujourd'hui est un soutien émotionnel et en santé mentale. De nombreux utilisateurs trouvent plus facile de s'ouvrir sur des sujets profondément personnels qu'ils pourraient hésiter à discuter avec des amis, de la famille, O

Le logiciel de conduite entièrement auto de Tesla est un gâchis. Devrait-il être légal? Le logiciel de conduite entièrement auto de Tesla est un gâchis. Devrait-il être légal? Sep 24, 2025 pm 11:39 PM

Il reste à voir que cela soit réalisable, mais une évaluation de Forbes de la dernière version de FSD a révélé qu'elle reste sujette aux erreurs. Lors d'un essai routier de 90 minutes à Los Angeles, dans les quartiers résidentiels et les autoroutes, le modèle Y 2024 avec T

Larry Ellison est en tête de liste milliardaire dans l'IA Race: 8 Faits amusants Larry Ellison est en tête de liste milliardaire dans l'IA Race: 8 Faits amusants Sep 14, 2025 pm 07:18 PM

La société a annoncé une augmentation de 359% dans son arriéré de commande lors de l'appel de bénéfice du premier trimestre 2026, déclenchant une augmentation de 36% de sa valeur de l'action ce jour-là. Cette étape a propulsé Ellison - un propriétaire de plus de 40% des actions de la société - au sommet du Billiona de Forbes

See all articles