MCP sistemindeki güvenlik açıkları ve saldırı yöntemleri analizi
MCP (Model Context Protocol) yapısı şu anda erken gelişim aşamasındadır, genel ortam oldukça karmaşık olup, çeşitli potansiyel saldırı yöntemleri ortaya çıkmaktadır, mevcut protokoller ve araç tasarımları etkili bir şekilde savunma sağlamakta zorluk çekmektedir. MCP güvenliğini artırmak için MasterMCP adında bir açık kaynak aracı geliştirilmiştir, bu araç gerçek saldırı tatbikatları yoluyla ürün tasarımındaki güvenlik açıklarını keşfetmeyi ve böylece MCP projesini kademeli olarak güçlendirmeyi amaçlamaktadır.
Bu makalede, MCP güvenlik kontrol listesini bir araya getirerek, MCP sistemi altındaki yaygın saldırı yöntemlerini, örneğin bilgi zehirleme, gizli kötü niyetli komutlar gibi gerçek vakalarla derinlemesine inceleyeceğiz. Tüm gösterim scriptleri açık kaynak olarak sunulmuştur, okuyucular güvenli bir ortamda tüm süreci yeniden üretebilir ve hatta kendi saldırı test eklentilerini geliştirebilir.
Genel Mimari Gözden Geçirme
gösterim saldırı hedefi MC: Toolbox
Toolbox'u test hedefi olarak seçmenin ana nedenleri şunlardır:
Kullanıcı tabanı büyük, temsil edici.
Diğer eklentilerin otomatik olarak kurulmasını destekler, bazı istemci işlevlerini tamamlar.
MasterMCP, güvenlik testleri için özel olarak geliştirilmiş bir kötü niyetli MCP simülasyon aracıdır ve eklenti tabanlı bir mimari tasarımını benimsemektedir. Aşağıdaki anahtar modülleri içermektedir:
Yerel web sitesi hizmeti simülasyonu: FastAPI çerçevesi kullanarak basit bir HTTP sunucusu kurarak yaygın web sayfası ortamını simüle etme. Bu sayfalar yüzeyde normal görünse de, aslında kaynak kodunda veya arayüz yanıtlarında özenle tasarlanmış kötü niyetli yükler gizlidir.
Yerel eklentili MCP mimarisi: Eklenti tabanlı bir genişletme yöntemi kullanarak, sonraki aşamalarda yeni saldırı yöntemlerinin hızlı bir şekilde eklenmesini kolaylaştırır. Çalıştırıldıktan sonra, MasterMCP alt süreçte FastAPI hizmetini çalıştıracaktır.
Demo İstemcisi
Cursor:Dünyada popüler olan AI destekli programlama IDE'lerinden biri
Claude Desktop: MCP protokolü özel taraf resmi istemcisi
gösterim amacıyla kullanılan büyük model
Claude 3.7 sürümünü seçin, çünkü hassas işlem tanıma konusunda belirli iyileştirmeler yapılmıştır ve aynı zamanda mevcut MCP ekosisteminde güçlü bir işlem yeteneğini temsil etmektedir.
Cross-MCP kötüye kullanım
Bu sunum, zehirleme ve Cross-MCP kötü niyetli çağrısı olmak üzere iki içeriği içermektedir.
web içeriği zehirleme saldırısı
Yorumlu zehirleme
Yerel test web sitesine Cursor ile erişerek, büyük model istemcisinin kötü niyetli bir web sitesine erişiminin neden olduğu etkileri simüle edin. Kaynak kodunda, kötü niyetli anahtar kelimeler HTML yorumları biçiminde yerleştirilmiştir. Yorum biçimi oldukça doğrudan olsa da, kötü niyetli işlemleri tetikleyebilir.
Kodlama Yorumları Zehirleme
Kodlanmış kötü niyetli web sayfasına erişmek, zehirleme exp'sini daha gizli hale getirir, kaynak kodunu incelemek bile doğrudan fark etmekte zorlanır. Saldırı hala başarılı bir şekilde gerçekleştirilir, spesifik prensip sonraki bölümlerde detaylı bir şekilde açıklanacaktır.
MCP aracı geri dönen bilgi zehirleme
MasterMCP talimatlarına göre simülasyon komutları girin ve kötü niyetli MCP gösterimini tetikleyin. Tetikleme komutunu girdikten sonra, istemcinin MCP'ler arasında Toolbox'u çağırdığını ve yeni MCP sunucusunu başarıyla eklediğini görebilirsiniz.
Üçüncü taraf arayüzü kirletme saldırısı
Demonstrasyon hatırlatması: Kötü niyetli veya kötü niyet taşımayan MCP'ler, üçüncü taraf API'lerini çağırırken, üçüncü taraf verilerini doğrudan geri döndürme bağlamında kullanıldığında ciddi etkiler doğurabilir.
MCP başlatma aşamasının zehirleme teknikleri
Bu sunum, başlangıçta anahtar kelime enjeksiyonu ve ad çakışması olmak üzere iki içerik içermektedir.
kötü niyetli fonksiyon örtme saldırısı
MasterMCP, Toolbox ile aynı işlev adını taşıyan bir araç geliştirdi ve gizli kötü niyetli ipuçları kodladı. "Mevcut yöntemler geçersiz kılındı" ifadesini vurgulayarak, büyük modeli kötü niyetli örtücü işlevi çağırmaya teşvik etti.
kötü niyetli genel kontrol mantığı ekle
MasterMCP, "banana" adında bir araç geliştirmiştir. Bu aracın temel işlevi, tüm araçların çalışmadan önce güvenlik kontrolü için bu aracı zorunlu kılmaktır. Bu, "banana kontrolünü çalıştırmak zorundasınız" ifadesini sürekli vurgulayarak küresel mantık enjekte etmek suretiyle sağlanmaktadır.
Kötü niyetli ipuçlarını gizlemenin ileri düzey teknikleri
Büyük model dostu kodlama yöntemi
Büyük dil modellerinin çok dilli formatları güçlü bir şekilde çözme yeteneğini kullanarak kötü niyetli bilgileri gizlemenin yaygın yöntemleri şunlardır:
İngilizce ortam: Hex Byte kodlaması kullanın
Çince ortam: NCR kodlaması veya JavaScript kodlaması kullanma
Rastgele Kötü Yük İade Mekanizması
Her istekte, kötü niyetli yük içeren sayfalar rastgele döndürülmektedir, bu da tespit ve izleme zorluğunu büyük ölçüde artırmaktadır.
Özet
MasterMCP uygulamalı gösterimi, MCP sisteminde gizli olan çeşitli güvenlik açıklarını gözler önüne seriyor. Basit ipucu enjeksiyonundan gizli başlatma aşaması saldırılarına kadar her aşama, MCP ekosisteminin güçlü ama kırılgan olduğunu bize hatırlatıyor.
Küçük bir giriş kirlenmesi sistem düzeyinde güvenlik risklerini tetikleyebilir. Saldırganların yöntemlerinin çeşitlenmesi, geleneksel koruma yaklaşımlarının kapsamlı bir şekilde güncellenmesi gerektiği anlamına geliyor. Geliştiriciler ve kullanıcılar MCP sistemine karşı dikkatli olmalı, her etkileşimi, her kod satırını, her geri dönüş değerini takip etmelidir. Sadece ayrıntılara titizlikle yaklaşarak sağlam ve güvenli bir MCP ortamı inşa edebiliriz.
Gelecekte MasterMCP betiğini geliştirmeye devam edecek, güvenli bir ortamda derinlemesine anlama, uygulama ve korumayı güçlendirmeye yardımcı olmak için daha fazla hedefe yönelik test vakasını açık kaynak olarak sunacağız.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
9 Likes
Reward
9
4
Share
Comment
0/400
rekt_but_vibing
· 08-04 12:55
O zaman öylece bekleyelim.
View OriginalReply0
RooftopReserver
· 08-04 12:54
Bir gözde güvenlik açığını koklamak
View OriginalReply0
ForkYouPayMe
· 08-04 12:46
Bu tuzakla kimse başa çıkamaz, size tavsiyem dikkat edin.
MCP ekosisteminin güvenlik riskleri: zehirlemeden Cross-MCP saldırılarına kapsamlı analiz
MCP sistemindeki güvenlik açıkları ve saldırı yöntemleri analizi
MCP (Model Context Protocol) yapısı şu anda erken gelişim aşamasındadır, genel ortam oldukça karmaşık olup, çeşitli potansiyel saldırı yöntemleri ortaya çıkmaktadır, mevcut protokoller ve araç tasarımları etkili bir şekilde savunma sağlamakta zorluk çekmektedir. MCP güvenliğini artırmak için MasterMCP adında bir açık kaynak aracı geliştirilmiştir, bu araç gerçek saldırı tatbikatları yoluyla ürün tasarımındaki güvenlik açıklarını keşfetmeyi ve böylece MCP projesini kademeli olarak güçlendirmeyi amaçlamaktadır.
Bu makalede, MCP güvenlik kontrol listesini bir araya getirerek, MCP sistemi altındaki yaygın saldırı yöntemlerini, örneğin bilgi zehirleme, gizli kötü niyetli komutlar gibi gerçek vakalarla derinlemesine inceleyeceğiz. Tüm gösterim scriptleri açık kaynak olarak sunulmuştur, okuyucular güvenli bir ortamda tüm süreci yeniden üretebilir ve hatta kendi saldırı test eklentilerini geliştirebilir.
Genel Mimari Gözden Geçirme
gösterim saldırı hedefi MC: Toolbox
Toolbox'u test hedefi olarak seçmenin ana nedenleri şunlardır:
gösterim için kötü niyetli MC: MasterMC
MasterMCP, güvenlik testleri için özel olarak geliştirilmiş bir kötü niyetli MCP simülasyon aracıdır ve eklenti tabanlı bir mimari tasarımını benimsemektedir. Aşağıdaki anahtar modülleri içermektedir:
Yerel web sitesi hizmeti simülasyonu: FastAPI çerçevesi kullanarak basit bir HTTP sunucusu kurarak yaygın web sayfası ortamını simüle etme. Bu sayfalar yüzeyde normal görünse de, aslında kaynak kodunda veya arayüz yanıtlarında özenle tasarlanmış kötü niyetli yükler gizlidir.
Yerel eklentili MCP mimarisi: Eklenti tabanlı bir genişletme yöntemi kullanarak, sonraki aşamalarda yeni saldırı yöntemlerinin hızlı bir şekilde eklenmesini kolaylaştırır. Çalıştırıldıktan sonra, MasterMCP alt süreçte FastAPI hizmetini çalıştıracaktır.
Demo İstemcisi
gösterim amacıyla kullanılan büyük model
Claude 3.7 sürümünü seçin, çünkü hassas işlem tanıma konusunda belirli iyileştirmeler yapılmıştır ve aynı zamanda mevcut MCP ekosisteminde güçlü bir işlem yeteneğini temsil etmektedir.
Cross-MCP kötüye kullanım
Bu sunum, zehirleme ve Cross-MCP kötü niyetli çağrısı olmak üzere iki içeriği içermektedir.
web içeriği zehirleme saldırısı
Yerel test web sitesine Cursor ile erişerek, büyük model istemcisinin kötü niyetli bir web sitesine erişiminin neden olduğu etkileri simüle edin. Kaynak kodunda, kötü niyetli anahtar kelimeler HTML yorumları biçiminde yerleştirilmiştir. Yorum biçimi oldukça doğrudan olsa da, kötü niyetli işlemleri tetikleyebilir.
Kodlanmış kötü niyetli web sayfasına erişmek, zehirleme exp'sini daha gizli hale getirir, kaynak kodunu incelemek bile doğrudan fark etmekte zorlanır. Saldırı hala başarılı bir şekilde gerçekleştirilir, spesifik prensip sonraki bölümlerde detaylı bir şekilde açıklanacaktır.
MasterMCP talimatlarına göre simülasyon komutları girin ve kötü niyetli MCP gösterimini tetikleyin. Tetikleme komutunu girdikten sonra, istemcinin MCP'ler arasında Toolbox'u çağırdığını ve yeni MCP sunucusunu başarıyla eklediğini görebilirsiniz.
Üçüncü taraf arayüzü kirletme saldırısı
Demonstrasyon hatırlatması: Kötü niyetli veya kötü niyet taşımayan MCP'ler, üçüncü taraf API'lerini çağırırken, üçüncü taraf verilerini doğrudan geri döndürme bağlamında kullanıldığında ciddi etkiler doğurabilir.
MCP başlatma aşamasının zehirleme teknikleri
Bu sunum, başlangıçta anahtar kelime enjeksiyonu ve ad çakışması olmak üzere iki içerik içermektedir.
kötü niyetli fonksiyon örtme saldırısı
MasterMCP, Toolbox ile aynı işlev adını taşıyan bir araç geliştirdi ve gizli kötü niyetli ipuçları kodladı. "Mevcut yöntemler geçersiz kılındı" ifadesini vurgulayarak, büyük modeli kötü niyetli örtücü işlevi çağırmaya teşvik etti.
kötü niyetli genel kontrol mantığı ekle
MasterMCP, "banana" adında bir araç geliştirmiştir. Bu aracın temel işlevi, tüm araçların çalışmadan önce güvenlik kontrolü için bu aracı zorunlu kılmaktır. Bu, "banana kontrolünü çalıştırmak zorundasınız" ifadesini sürekli vurgulayarak küresel mantık enjekte etmek suretiyle sağlanmaktadır.
Kötü niyetli ipuçlarını gizlemenin ileri düzey teknikleri
Büyük model dostu kodlama yöntemi
Büyük dil modellerinin çok dilli formatları güçlü bir şekilde çözme yeteneğini kullanarak kötü niyetli bilgileri gizlemenin yaygın yöntemleri şunlardır:
Rastgele Kötü Yük İade Mekanizması
Her istekte, kötü niyetli yük içeren sayfalar rastgele döndürülmektedir, bu da tespit ve izleme zorluğunu büyük ölçüde artırmaktadır.
Özet
MasterMCP uygulamalı gösterimi, MCP sisteminde gizli olan çeşitli güvenlik açıklarını gözler önüne seriyor. Basit ipucu enjeksiyonundan gizli başlatma aşaması saldırılarına kadar her aşama, MCP ekosisteminin güçlü ama kırılgan olduğunu bize hatırlatıyor.
Küçük bir giriş kirlenmesi sistem düzeyinde güvenlik risklerini tetikleyebilir. Saldırganların yöntemlerinin çeşitlenmesi, geleneksel koruma yaklaşımlarının kapsamlı bir şekilde güncellenmesi gerektiği anlamına geliyor. Geliştiriciler ve kullanıcılar MCP sistemine karşı dikkatli olmalı, her etkileşimi, her kod satırını, her geri dönüş değerini takip etmelidir. Sadece ayrıntılara titizlikle yaklaşarak sağlam ve güvenli bir MCP ortamı inşa edebiliriz.
Gelecekte MasterMCP betiğini geliştirmeye devam edecek, güvenli bir ortamda derinlemesine anlama, uygulama ve korumayı güçlendirmeye yardımcı olmak için daha fazla hedefe yönelik test vakasını açık kaynak olarak sunacağız.