MCP sistemi güvenlik açıkları ve savunma tartışması
MCP ( Model Context Protocol ) sistemi şu anda erken gelişim aşamasındadır, genel ortam oldukça karmaşık ve çeşitli potansiyel saldırı yöntemleri sürekli ortaya çıkmaktadır, mevcut protokoller ve araç tasarımı etkili savunma sağlamada zorluk yaşamaktadır. MCP güvenliğini artırmak için, Slow Mist MasterMCP aracını açık kaynak olarak sunmuştur; bu araç, gerçek saldırı tatbikatları yoluyla ürün tasarımındaki güvenlik açıklarını bulmaya yardımcı olmayı ve MCP projesini kademeli olarak güçlendirmeyi amaçlamaktadır.
Bu yazıda, MCP güvenlik kontrol listesini birleştirerek okuyucuları pratik yapmaya yönlendireceğiz ve MCP sistemi altında yaygın saldırı yöntemlerini, örneğin bilgi zehirleme, gizli kötü niyetli komutlar gibi gerçek vakaları göstereceğiz. Tüm gösterim scriptleri açık kaynak olarak sunulacak ve herkesin güvenli bir ortamda kendi saldırı test eklentilerini yeniden üretmesi ve geliştirmesi için kullanılabilir.
Genel Mimarinin Gözden Geçirilmesi
saldırı hedefi MCP: Toolbox
Toolbox, bir MCP eklenti web sitesi tarafından sunulan resmi MCP yönetim aracıdır. Toolbox'ı test hedefi olarak seçmenin başlıca nedenleri şunlardır:
Kullanıcı tabanı büyük, temsil edici.
Diğer eklentilerin otomatik olarak yüklenmesini destekler, bazı istemci işlevlerini tamamlar.
Hassas yapılandırmaları içerir, gösterim yapmak için uygundur
gösterim için kötü niyetli MCP: MasterMCP
MasterMCP, güvenlik testleri için özel olarak yazılmış bir kötü niyetli MCP simülasyon aracıdır ve eklenti mimarisi tasarımına sahiptir. Aşağıdaki anahtar modülleri içerir:
Yerel web sitesi hizmeti simülasyonu: FastAPI çerçevesi kullanarak basit bir HTTP sunucusu kurarak yaygın web sayfası ortamını simüle etmek. Bu sayfalar yüzeyde normal görünmektedir, ancak aslında kaynak kodu veya arayüz yanıtlarında özenle tasarlanmış kötü niyetli yükler gizlenmiştir.
Yerel Eklenti Tabanlı MCP Mimarisi: Eklenti tabanlı bir yaklaşım benimseyerek genişleme sağlar, böylece yeni saldırı yöntemlerinin hızlı bir şekilde eklenmesi kolaylaşır. Çalıştırıldığında, MasterMCP alt süreçte FastAPI hizmetini başlatacaktır.
Demo İstemcisi
Cursor: Dünyada popüler olan AI destekli programlama IDE'lerinden biri
Claude Desktop: Belirli bir şirketin resmi istemcisi
gösterim amaçlı büyük model
Claude 3.7 versiyonunu seçin, çünkü hassas işlem tanıma konusunda belirli bir geliştirme sağladı ve aynı zamanda mevcut MCP ekosisteminde güçlü bir işletim yeteneğini temsil ediyor.
Cross-MCP kötü niyetli çağrı
web içeriği zehirleme saldırısı
Yorumlayıcı zehirleme
Yerel test web sitesine erişim sağlayarak, büyük model istemcisinin kötü niyetli bir web sitesine erişiminin etkilerini simüle edin. Sonuçlar, istemcinin yalnızca web sayfası içeriğini okumakla kalmayıp, aynı zamanda yerel hassas yapılandırma verilerini test sunucusuna geri gönderdiğini gösteriyor. Kötü niyetli anahtar kelimeler HTML yorum biçiminde yerleştirilmiş olup, oldukça açık olmasına rağmen kötü niyetli işlemleri tetikleyebiliyor.
Kodlama Tabanlı Yorum Zehirleme
Şifrelenmiş kötü niyetli web sayfasına erişim sağlamak, kaynak kodu açık metin ipuçları içermese bile, saldırının yine de başarılı bir şekilde gerçekleştirilmesine olanak tanır. Bu yöntem, zehirlemeyi daha gizli hale getirir ve doğrudan fark edilmesini zorlaştırır.
Üçüncü taraf arayüzü kirliliği saldırısı
Gösterimler, kötü niyetli veya kötü niyetli olmayan MCP'lerin, üçüncü taraf API'leri çağırırken, üçüncü taraf verilerini doğrudan bağlama döndürmenin ciddi etkiler doğurabileceğini göstermektedir. Kötü niyetli anahtar kelimeler, döndürülen JSON verisine yerleştirilebilir ve kötü niyetli yürütmeyi başarıyla tetikleyebilir.
MCP başlangıç aşamasının zehirleme teknikleri
Kötü niyetli fonksiyon örtme saldırısı
MasterMCP, Toolbox ile aynı adı taşıyan bir fonksiyon yazdı ve kötü niyetli talimatları gizlemek için kodladı. "Eski yöntem artık geçerli değil" vurgusu yaparak, büyük modelin kötü niyetli olarak üst üste bindirilmiş fonksiyonu öncelikli olarak çağırmasını sağladı.
kötü niyetli genel kontrol mantığı ekle
MasterMCP, tüm araçların çalışmadan önce güvenlik kontrollerini gerçekleştirmesini zorunlu kılan bir araç geliştirdi. Kodda "kontrolü çalıştırmak zorunludur" ifadesini tekrarlayarak küresel mantık enjekte edildi.
Kötü niyetli ipuçlarını gizlemenin ileri teknikleri
Büyük model dostu kodlama yöntemi
Kötü niyetli bilgileri gizlemek için büyük dil modellerinin çok dilli formatlardaki güçlü analiz yeteneğinden yararlanmak:
İngilizce ortam: Hex Byte kodlaması kullanma
Türkçe ortam: NCR kodlaması veya JavaScript kodlaması kullanın
Rastgele kötü niyetli yük geri dönüş mekanizması
Her istekte rastgele kötü amaçlı yük ile birlikte sayfalar döndürülmesi, tespiti ve izlenebilirliği zorlaştırır.
Özet
MasterMCP uygulamalı gösterimi, MCP sistemindeki çeşitli güvenlik açıklarını ortaya koymaktadır. Basit ipucu enjeksiyonundan gizli başlatma aşaması saldırılarına kadar, her aşama MCP ekosisteminin kırılganlığını hatırlatmaktadır. Büyük modellerin dış eklentiler ve API'lerle sık etkileşimi, küçük bir girdi kirlenmesinin sistem düzeyinde güvenlik riskleri doğurabileceği anlamına gelmektedir.
Saldırganların yöntem çeşitliliği (kod gizleme, rastgele kirletme, fonksiyon örtme) geleneksel koruma anlayışının kapsamlı bir şekilde güncellenmesi gerektiğini göstermektedir. Geliştiriciler ve kullanıcılar, MCP sistemine dikkat etmeli ve her etkileşimi, her kod satırını, her dönen değeri izlemelidir. Sadece detaylara titizlikle yaklaşarak sağlam ve güvenli bir MCP ortamı inşa edilebilir.
Gelecekte MasterMCP scriptini daha da geliştirecek, daha fazla hedeflenmiş test vakasını açık kaynak hale getirecek ve güvenli bir ortamda derinlemesine anlamak, pratik yapmak ve korumayı güçlendirmek için yardımcı olacaktır.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
18 Likes
Reward
18
8
Share
Comment
0/400
liquidation_surfer
· 23h ago
Güvenlik sorunlarını atlayamıyorum.
View OriginalReply0
RunWhenCut
· 07-09 07:17
Bu kavun beni titretiyor.
View OriginalReply0
HashBard
· 07-08 21:03
yine bir gün, yine bir mcp güvenlik açığı... kaos içinde şiir, değil mi?
View OriginalReply0
SatoshiHeir
· 07-06 20:33
Şüphesiz, White Paper'ı 200+ kez okumuş bir veteran olarak, bu yazıda birçok hata var.
View OriginalReply0
MetaverseVagabond
· 07-06 20:32
Ürünleri kopyalamayın, başınız belaya girerse hapse girersiniz.
View OriginalReply0
failed_dev_successful_ape
· 07-06 20:20
Detaylar bir projeyi mahvedebilir.
View OriginalReply0
SchroedingerAirdrop
· 07-06 20:15
Bu tür bir hata kodu yazılamaz.
View OriginalReply0
TokenEconomist
· 07-06 20:11
bunu açıklayayım - ana zayıflık, MCP'nin güvenlik modelinin teşvik uyumsuzluğunda yatıyor
MCP güvenlik açıklarının kapsamlı analizi: Zehirleme saldırılarından savunma stratejilerine
MCP sistemi güvenlik açıkları ve savunma tartışması
MCP ( Model Context Protocol ) sistemi şu anda erken gelişim aşamasındadır, genel ortam oldukça karmaşık ve çeşitli potansiyel saldırı yöntemleri sürekli ortaya çıkmaktadır, mevcut protokoller ve araç tasarımı etkili savunma sağlamada zorluk yaşamaktadır. MCP güvenliğini artırmak için, Slow Mist MasterMCP aracını açık kaynak olarak sunmuştur; bu araç, gerçek saldırı tatbikatları yoluyla ürün tasarımındaki güvenlik açıklarını bulmaya yardımcı olmayı ve MCP projesini kademeli olarak güçlendirmeyi amaçlamaktadır.
Bu yazıda, MCP güvenlik kontrol listesini birleştirerek okuyucuları pratik yapmaya yönlendireceğiz ve MCP sistemi altında yaygın saldırı yöntemlerini, örneğin bilgi zehirleme, gizli kötü niyetli komutlar gibi gerçek vakaları göstereceğiz. Tüm gösterim scriptleri açık kaynak olarak sunulacak ve herkesin güvenli bir ortamda kendi saldırı test eklentilerini yeniden üretmesi ve geliştirmesi için kullanılabilir.
Genel Mimarinin Gözden Geçirilmesi
saldırı hedefi MCP: Toolbox
Toolbox, bir MCP eklenti web sitesi tarafından sunulan resmi MCP yönetim aracıdır. Toolbox'ı test hedefi olarak seçmenin başlıca nedenleri şunlardır:
gösterim için kötü niyetli MCP: MasterMCP
MasterMCP, güvenlik testleri için özel olarak yazılmış bir kötü niyetli MCP simülasyon aracıdır ve eklenti mimarisi tasarımına sahiptir. Aşağıdaki anahtar modülleri içerir:
Yerel web sitesi hizmeti simülasyonu: FastAPI çerçevesi kullanarak basit bir HTTP sunucusu kurarak yaygın web sayfası ortamını simüle etmek. Bu sayfalar yüzeyde normal görünmektedir, ancak aslında kaynak kodu veya arayüz yanıtlarında özenle tasarlanmış kötü niyetli yükler gizlenmiştir.
Yerel Eklenti Tabanlı MCP Mimarisi: Eklenti tabanlı bir yaklaşım benimseyerek genişleme sağlar, böylece yeni saldırı yöntemlerinin hızlı bir şekilde eklenmesi kolaylaşır. Çalıştırıldığında, MasterMCP alt süreçte FastAPI hizmetini başlatacaktır.
Demo İstemcisi
gösterim amaçlı büyük model
Claude 3.7 versiyonunu seçin, çünkü hassas işlem tanıma konusunda belirli bir geliştirme sağladı ve aynı zamanda mevcut MCP ekosisteminde güçlü bir işletim yeteneğini temsil ediyor.
Cross-MCP kötü niyetli çağrı
web içeriği zehirleme saldırısı
Yerel test web sitesine erişim sağlayarak, büyük model istemcisinin kötü niyetli bir web sitesine erişiminin etkilerini simüle edin. Sonuçlar, istemcinin yalnızca web sayfası içeriğini okumakla kalmayıp, aynı zamanda yerel hassas yapılandırma verilerini test sunucusuna geri gönderdiğini gösteriyor. Kötü niyetli anahtar kelimeler HTML yorum biçiminde yerleştirilmiş olup, oldukça açık olmasına rağmen kötü niyetli işlemleri tetikleyebiliyor.
Şifrelenmiş kötü niyetli web sayfasına erişim sağlamak, kaynak kodu açık metin ipuçları içermese bile, saldırının yine de başarılı bir şekilde gerçekleştirilmesine olanak tanır. Bu yöntem, zehirlemeyi daha gizli hale getirir ve doğrudan fark edilmesini zorlaştırır.
Üçüncü taraf arayüzü kirliliği saldırısı
Gösterimler, kötü niyetli veya kötü niyetli olmayan MCP'lerin, üçüncü taraf API'leri çağırırken, üçüncü taraf verilerini doğrudan bağlama döndürmenin ciddi etkiler doğurabileceğini göstermektedir. Kötü niyetli anahtar kelimeler, döndürülen JSON verisine yerleştirilebilir ve kötü niyetli yürütmeyi başarıyla tetikleyebilir.
MCP başlangıç aşamasının zehirleme teknikleri
Kötü niyetli fonksiyon örtme saldırısı
MasterMCP, Toolbox ile aynı adı taşıyan bir fonksiyon yazdı ve kötü niyetli talimatları gizlemek için kodladı. "Eski yöntem artık geçerli değil" vurgusu yaparak, büyük modelin kötü niyetli olarak üst üste bindirilmiş fonksiyonu öncelikli olarak çağırmasını sağladı.
kötü niyetli genel kontrol mantığı ekle
MasterMCP, tüm araçların çalışmadan önce güvenlik kontrollerini gerçekleştirmesini zorunlu kılan bir araç geliştirdi. Kodda "kontrolü çalıştırmak zorunludur" ifadesini tekrarlayarak küresel mantık enjekte edildi.
Kötü niyetli ipuçlarını gizlemenin ileri teknikleri
Büyük model dostu kodlama yöntemi
Kötü niyetli bilgileri gizlemek için büyük dil modellerinin çok dilli formatlardaki güçlü analiz yeteneğinden yararlanmak:
Rastgele kötü niyetli yük geri dönüş mekanizması
Her istekte rastgele kötü amaçlı yük ile birlikte sayfalar döndürülmesi, tespiti ve izlenebilirliği zorlaştırır.
Özet
MasterMCP uygulamalı gösterimi, MCP sistemindeki çeşitli güvenlik açıklarını ortaya koymaktadır. Basit ipucu enjeksiyonundan gizli başlatma aşaması saldırılarına kadar, her aşama MCP ekosisteminin kırılganlığını hatırlatmaktadır. Büyük modellerin dış eklentiler ve API'lerle sık etkileşimi, küçük bir girdi kirlenmesinin sistem düzeyinde güvenlik riskleri doğurabileceği anlamına gelmektedir.
Saldırganların yöntem çeşitliliği (kod gizleme, rastgele kirletme, fonksiyon örtme) geleneksel koruma anlayışının kapsamlı bir şekilde güncellenmesi gerektiğini göstermektedir. Geliştiriciler ve kullanıcılar, MCP sistemine dikkat etmeli ve her etkileşimi, her kod satırını, her dönen değeri izlemelidir. Sadece detaylara titizlikle yaklaşarak sağlam ve güvenli bir MCP ortamı inşa edilebilir.
Gelecekte MasterMCP scriptini daha da geliştirecek, daha fazla hedeflenmiş test vakasını açık kaynak hale getirecek ve güvenli bir ortamda derinlemesine anlamak, pratik yapmak ve korumayı güçlendirmek için yardımcı olacaktır.