MCP ekosisteminin güvenlik açıkları ve saldırı uygulama gösterimi: Bilgi zehirlemeden gizli kötü niyetli komutlara

robot
Abstract generation in progress

MCP sistemindeki güvenlik açıkları ve saldırı gösterimi

MCP (Model Context Protocol) 体系 şu anda erken gelişim aşamasında, genel ortam nispeten karmaşık, çeşitli potansiyel saldırı yöntemleri ortaya çıkıyor ve mevcut protokollerin ve araçların tasarımı etkili bir şekilde savunma sağlamada zorluk çekiyor. Topluluğun MCP'nin güvenliğini daha iyi anlamasına ve geliştirmesine yardımcı olmak için, bir güvenlik ekibi MasterMCP aracını açık kaynak olarak sundu. Gerçek saldırı tatbikatlarıyla, geliştiricilerin ürün tasarımındaki güvenlik açıklarını zamanında tespit etmelerine yardımcı olmayı ve böylece MCP projesini kademeli olarak güçlendirmeyi umuyor.

Bu makalede, MCP sistemi altında birkaç yaygın saldırı yöntemini, bilgi zehirleme, gizli kötü niyetli talimatlar gibi gerçek vakalarla göstererek pratik uygulama ile sunulacaktır. Tüm gösterimlerde kullanılan scriptler de açık kaynak olarak sunulacak, geliştiriciler güvenli bir ortamda tüm süreci tam olarak yeniden oluşturabilir ve hatta bu scriptler üzerine kendi saldırı test eklentilerini geliştirebilirler.

Uygulamalı Başlangıç: MCP Sistemi İçindeki Gizli Zehirleme ve Manipülasyon

Genel Mimari Gözden Geçirme

saldırı hedefi MCP:Toolbox

Toolbox, büyük bir kullanıcı tabanına sahip popüler bir MCP yönetim aracıdır. Test hedefi olarak Toolbox'u seçmenin başlıca sebepleri şunlardır:

  • Kullanıcı tabanı geniş, temsil yeteneğine sahip
  • Diğer eklentilerin otomatik olarak yüklenmesini destekler, istemci işlevselliğini tamamlar.
  • API Key gibi hassas yapılandırmaları içerir, sunum yapmayı kolaylaştırır.

gösterim için kullanılan kötü niyetli MCP: MasterMCP

MasterMCP, güvenlik testleri için özel olarak geliştirilmiş bir kötü niyetli MCP simülasyon aracıdır. Eklenti mimarisi tasarımına sahiptir ve aşağıdaki ana modülleri içerir:

  1. Yerel web sitesi hizmeti simülasyonu:

FastAPI çerçevesi ile basit bir HTTP sunucusu hızlı bir şekilde kurarak yaygın web ortamlarını simüle edin. Bu sayfalar yüzeyde normal görünüyor, ancak aslında sayfa kaynak kodu veya arayüz yanıtlarında özenle tasarlanmış kötü niyetli yükler gizlidir.

  1. Yerel Eklentili MCP Mimarisi

Eklenti tabanlı bir yöntemle genişletme yaparak, sonraki aşamalarda yeni saldırı yöntemlerinin hızlı bir şekilde eklenmesini sağlar. Çalıştırıldığında, MasterMCP alt süreçte bir önceki modülün FastAPI hizmetini çalıştıracaktır.

Pratik Başlangıç: MCP Sistemi İçindeki Gizli Zehirleme ve Kontrol

Demo istemcisi

  • Cursor: Dünyada yaygın olarak kullanılan AI destekli programlama IDE'lerinden biri
  • Claude Desktop:Anthropic resmi istemcisi

gösterim amaçlı büyük model

  • Claude 3.7

Cross-MCP Kötü Niyetli Çağrı

Bu gösterim, bilgi zehirleme ve Cross-MCP kötü niyetli çağrısı olmak üzere iki içerik içermektedir.

web içeriği zehirleme saldırısı

  1. Yorumlama türü zehirleme

Cursor, yerel test web sitesine erişiyor, bu görünüşte zararsız bir "Lezzetli Kek Dünyası" sayfası. Komut çalıştırıldığında, Cursor yalnızca web sayfası içeriğini okumakla kalmadı, aynı zamanda yerel hassas yapılandırma verilerini test sunucusuna geri gönderdi. Kaynak kodunda, kötü niyetli anahtar kelimeler HTML yorum biçiminde yerleştirilmiştir.

Pratik Başlangıç: MCP Sistemi İçindeki Gizli Zehirleme ve Manipülasyon

  1. Kodlama Tabanlı Yorum Zehirlemesi

/encode sayfasını ziyaret edin, bu sayfa yukarıdaki örneğe benziyor, ancak kötü niyetli anahtar kelimeler kodlanmış, bu da zehirleme işlemini daha gizli hale getiriyor. Web sayfasının kaynak kodunu ziyaret etseniz bile doğrudan fark etmek zor, ancak saldırı yine de başarıyla gerçekleştiriliyor.

Uygulama Başlangıcı: MCP Sistemi İçindeki Gizli Zehirleme ve Kontrol

MCP araç geri bildirim zehirleme

MasterMCP'nin talimat kelimelerine dayanarak simülasyon komutunu girdikten sonra, istemci MCP'ler arası Toolbox'ı çağırdı ve yeni MCP sunucusunu başarıyla ekledi. Eklenti kodunu incelediğimizde, dönen verilerde kodlanmış kötü niyetli yükün zaten yerleşik olduğunu görebiliriz, kullanıcı tarafı neredeyse anormallikleri fark edemez.

Pratik Başlangıç: MCP Sistemi İçindeki Gizli Zehirleme ve Manipülasyon

Üçüncü taraf arayüzü kirletme saldırısı

Bu demo, kötü niyetli veya kötü niyetli olmayan MCP'lerin, üçüncü taraf API'lerini çağırırken, üçüncü taraf verilerini doğrudan bağlama döndürmesinin ciddi etkileri olabileceğini hatırlatmaktadır. Kötü niyetli anahtar kelimeler, döndürülen JSON verilerine yerleştirilebilir ve kötü niyetli bir yürütmeyi başarıyla tetikleyebilir.

Pratik Başlangıç: MCP Sistemi İçindeki Gizli Zehirleme ve Manipülasyon

MCP başlangıç aşamasının zehirleme tekniği

Bu sunum, başlangıçta verilen ipuçları enjekte edilmesi ve isim çakışması olmak üzere iki içeriği içermektedir.

kötü niyetli fonksiyon örtme saldırısı

MasterMCP, Toolbox ile aynı isime sahip bir remove_server fonksiyonu yazdı ve kötü niyetli ipuçlarını kodlayarak gizledi. Komut yürütüldüğünde, Claude Desktop aslında toolbox'taki remove_server yöntemini çağırmak yerine, MasterMCP tarafından sağlanan aynı isimdeki yöntemi tetikledi. İlkesi, "eski yöntem artık geçersizdir" vurgusu yaparak büyük modeli kötü niyetli örtme fonksiyonunu çağırmaya yönlendirmektir.

Pratik Başlangıç: MCP Sistemi İçindeki Gizli Zehirleme ve Manipülasyon

kötü niyetli genel kontrol mantığı ekle

MasterMCP, tüm araçların çalıştırılmadan önce bu aracı güvenlik kontrolü için zorunlu kılmasını sağlayan bir banana aracı geliştirdi. Her fonksiyon çalıştırılmadan önce sistem, banana kontrol mekanizmasını öncelikle çağırır. Bu, kodda "banana kontrolünün çalıştırılması zorunludur" ifadesinin sürekli vurgulanması yoluyla gerçekleştirilen küresel bir mantık enjekte etme işlemidir.

Pratik Başlangıç: MCP Sistemindeki Gizli Zehirleme ve Manipülasyon

Kötü niyetli ipuçlarını gizlemenin ileri teknikleri

Büyük model dostu kodlama yöntemi

Büyük dil modellerinin çok dilli formatları çözme yeteneği oldukça güçlü olduğundan, bu durum kötü niyetli bilgileri gizlemek için kullanılmaktadır. Yaygın yöntemler şunları içerir:

  • İngilizce ortamda: Hex Byte kodlamasını kullanın
  • Çince ortamda: NCR kodlaması veya JavaScript kodlaması kullanın

Gerçekleştirme: MCP sistemindeki gizli zehirleme ve manipülasyon

rastgele kötü niyetli yük geri dönüş mekanizması

/random isteği yapıldığında, her seferinde kötü niyetli bir yük içeren rastgele bir sayfa döndürülür, bu da tespit ve izleme zorluğunu büyük ölçüde artırır.

Pratik Başlangıç: MCP sisteminde gizli zehirleme ve kontrol

Özet

MasterMCP'nin uygulamalı gösterimi aracılığıyla, MCP sisteminde gizli olan çeşitli güvenlik açıklarını gözlemledik. Basit ipucu enjeksiyonundan, MCP'ler arası çağrılara, daha gizli olan başlatma aşaması saldırılarına ve kötü niyetli komut gizlemeye kadar her aşama bize şunu hatırlatıyor: MCP ekosistemi güçlü olsa da, aynı zamanda kırılgan.

Küçük bir girdi kirliliği, tüm sistem düzeyinde güvenlik riski tetikleyebilir. Ve saldırganların yöntemlerindeki çeşitlilik ( kodlama gizleme, rastgele kirlilik, fonksiyon örtme ), geleneksel koruma düşüncesinin kapsamlı bir şekilde güncellenmesi gerektiği anlamına geliyor.

Güvenlik asla bir anda elde edilmez. Geliştiricilerin ve kullanıcıların MCP sistemine karşı yeterince dikkatli olmaları, her etkileşimi, her kod satırını ve her geri dönüş değerini sürekli olarak gözlemlemeleri gerekir. Her bir detayda titiz davranarak, gerçekten sağlam ve güvenli bir MCP ortamı inşa edebiliriz.

Pratik Başlangıç: MCP Sistemi İçindeki Gizli Zehirleme ve Manipülasyon

BANANA-5.98%
CROSS6.28%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 3
  • Share
Comment
0/400
WinterWarmthCatvip
· 5h ago
Oldukça tehlikeli, dikkatli ol.
View OriginalReply0
MelonFieldvip
· 6h ago
Açıkların arkasında tehlike var.
View OriginalReply0
MEVHunterNoLossvip
· 6h ago
potansiyel bir risk noktasıdır
View OriginalReply0
  • Pin
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)