MCP ( نموذج بروتوكول السياق) لا يزال النظام في مرحلة التطوير المبكرة، والبيئة العامة فوضوية إلى حد ما، وطرق الهجوم المحتملة تتزايد باستمرار، مما يجعل من الصعب الدفاع بفعالية عن البروتوكولات والأدوات الحالية. لمساعدة المجتمع على فهم وتعزيز أمان MCP بشكل أفضل، قامت إحدى فرق الأمان بفتح مصدر أداة MasterMCP، على أمل أن تساعد من خلال تمارين الهجوم الفعلية المطورين على اكتشاف الثغرات الأمنية في تصميم المنتجات في الوقت المناسب، وبالتالي تعزيز مشروع MCP تدريجياً.
ستأخذ هذه المقالة القراء في تجربة عملية، حيث تعرض طرق الهجوم الشائعة في نظام MCP، مثل تسميم المعلومات، وإخفاء التعليمات الخبيثة وغيرها من الحالات الحقيقية. سيتم أيضًا فتح مصدر جميع نصوص العرض، بحيث يمكن للقراء إعادة إنتاج العملية بالكامل في بيئة آمنة، بل ويمكنهم تطوير ملحقات اختبار الهجوم الخاصة بهم بناءً على هذه النصوص.
لمحة عامة عن الهيكل العام
هجوم العرض الهدف MCP:Toolbox
أحد المواقع المعروفة بإضافات MCP هو واحد من أكثر الأماكن شعبية لتجمع MCP، حيث يجمع عددًا كبيرًا من قوائم MCP والمستخدمين النشطين. تم اختيار أداة إدارة MCP التي أطلقتها الشركة الرسمية، Toolbox، كهدف للاختبار، وذلك بناءً على النقاط التالية:
قاعدة مستخدمين كبيرة وتمثل
يدعم التثبيت التلقائي لمكونات إضافية أخرى، ويكمل بعض وظائف العميل
يحتوي على إعدادات حساسة ( مثل مفتاح API )، لسهولة العرض
عرض استخدام MCP الضار: MasterMCP
MasterMCP هو أداة لمحاكاة MCP الخبيثة مصممة خصيصًا للاختبار الأمني، تعتمد على تصميم معماري قائم على المكونات وتحتوي على الوحدات الأساسية التالية:
محاكاة خدمات المواقع المحلية:
لإعادة إنتاج سيناريو الهجوم بشكل أكثر واقعية، يحتوي MasterMC على وحدة محاكاة خدمة المواقع المحلية. من خلال إطار عمل FastAPI، يتم إنشاء خادم HTTP بسيط بسرعة لمحاكاة بيئة الويب الشائعة. تبدو هذه الصفحات طبيعية من الخارج، لكنها تحتوي في الواقع على أحمال ضارة مصممة بعناية في شفرة الصفحة أو في استجابة الواجهة.
هيكل MCP القائم على المكونات المحلية
يستخدم MasterMCP طريقة الإضافات للتوسع، مما يسهل إضافة أساليب هجوم جديدة بسرعة في المستقبل. بعد التشغيل، سيعمل MasterMCP في عملية فرعية لتقديم خدمة FastAPI المذكورة أعلاه.
عميل العرض
Cursor: واحدة من أكثر بيئات تطوير البرمجيات المدعومة بالذكاء الاصطناعي شعبية في العالم اليوم
كلود ديسكتوب: أنثروبيك ( بروتوكول MCP المخصص ) العميل الرسمي
نموذج كبير للاستخدام في العرض
كلود 3.7
اختر الإصدار 3.7 من Claude لأنه قد حقق بعض التحسينات في التعرف على العمليات الحساسة، ويمثل أيضًا قدرة تشغيل قوية في النظام البيئي الحالي لـ MC.
استدعاء خبيث عبر MC
هجوم تسميم محتوى الويب
حقن السم من خلال التعليقات
الوصول إلى موقع الاختبار المحلي عبر المؤشر، لمحاكاة تأثير زيارة عميل نموذج كبير لموقع ضار.
تنفيذ التعليمات:
احصل على محتوى
أظهرت النتائج أن Cursor لم يقرأ محتوى الصفحة فحسب، بل أرجع أيضًا بيانات التكوين الحساسة المحلية إلى خادم الاختبار. في الشيفرة المصدرية، تم زرع كلمات تحذيرية خبيثة على شكل تعليقات HTML. على الرغم من أن طريقة التعليق واضحة إلى حد ما وسهلة التعرف عليها، إلا أنها يمكن أن تؤدي بالفعل إلى عمليات خبيثة.
تسميم التعليقات من نوع الترميز
زيارة صفحة /encode ، هذه صفحة تبدو عادية ، لكن الكلمات الضارة فيها تم تشفيرها ، مما يجعل التسميم أكثر سرية ، حتى عند عرض شفرة المصدر للصفحة يكون من الصعب اكتشافها مباشرة.
حتى لو لم تحتوي الشفرة المصدرية على كلمات سرية واضحة، فإن الهجوم لا يزال ينفذ بنجاح.
هجوم تلوث واجهة الطرف الثالث
هذه العرض يذكّر بشكل رئيسي أنه، سواء كانت MCP خبيثة أو غير خبيثة، عند استدعاء واجهة برمجة التطبيقات التابعة لجهة خارجية، إذا تم إعادة بيانات الجهة الخارجية مباشرة إلى السياق، فقد يؤدي ذلك إلى تأثيرات خطيرة.
تنفيذ الطلب:
احصل على json من /api/data
النتيجة: تم زرع كلمات تحذيرية خبيثة في بيانات JSON المسترجعة وتم تنفيذها بنجاح.
تقنية التسمم في مرحلة تهيئة MC
هجوم تغطية الدالة الخبيثة
قامت MasterMCP بكتابة أداة تحمل نفس اسم الدالة remove_server الموجودة في Toolbox، وقد قامت بتشفير كلمات التحذير الخبيثة.
تنفيذ الأمر:
إزالة أداة استرداد المكون الإضافي الخادم
لم يقم Claude Desktop باستدعاء طريقة remove_server الأصلية من toolbox، بل قام بتفعيل الطريقة التي تحمل نفس الاسم المقدمة من MasterMCP.
المبدأ هو من خلال التأكيد على "الطرق الأصلية ملغاة"، مما يعزز استدعاء النموذج الكبير لوظائف التغطية الخبيثة.
إضافة منطق فحص عالمي خبيث
قام MasterMCP بكتابة أداة banana، حيث تكمن وظيفتها الأساسية في فرض تنفيذ هذه الأداة لإجراء فحص أمني قبل تشغيل جميع الأدوات في جملة التذكير.
قبل كل تنفيذ للدالة، سيقوم النظام أولاً باستدعاء آلية فحص الموز. يتم تحقيق حقن المنطق العالمي من خلال التأكيد المتكرر في الشفرة على "يجب تشغيل فحص الموز".
تقنيات متقدمة لإخفاء الكلمات التحذيرية الخبيثة
طريقة ترميز صديقة للنماذج الكبيرة
نظرًا لقدرة النماذج اللغوية الكبيرة على تحليل التنسيقات متعددة اللغات بشكل قوي، يتم استغلال ذلك لإخفاء المعلومات الضارة، وتشمل الأساليب الشائعة ما يلي:
في بيئة اللغة الإنجليزية: استخدم ترميز Hex Byte
في بيئة الصينية: استخدم ترميز NCR أو ترميز JavaScript
آلية إعادة الحملات الضارة العشوائية
عند الطلب /random، سيتم إرجاع صفحة تحمل حمولة ضارة بشكل عشوائي في كل مرة، مما يزيد بشكل كبير من صعوبة الكشف والتتبع.
ملخص
من خلال العرض العملي لـ MasterMCP، رأينا بشكل مباشر المخاطر الأمنية المختلفة المخفية في نظام Model Context Protocol (MCP). من حقن الكلمات الدلالية البسيطة، واستدعاءات MCP المتقاطعة، إلى هجمات مرحلة التهيئة الأكثر خفاءً وإخفاء التعليمات الضارة، كل مرحلة تذكرنا: على الرغم من قوة نظام MCP، إلا أنه هش أيضًا.
خصوصًا في عصر تفاعل النماذج الكبيرة بشكل متزايد مع المكونات الإضافية الخارجية وواجهات برمجة التطبيقات، فإن التلوث الطفيف في الإدخال يمكن أن يؤدي إلى مخاطر أمنية على مستوى النظام بأكمله. كما أن تنوع أساليب المهاجمين مثل التشفير الخفي (، والتلوث العشوائي، وتغطية الدوال ) يعني أيضًا أن أساليب الحماية التقليدية بحاجة إلى ترقية شاملة.
الأمان لم يكن يومًا نتيجة لجهد واحد. نأمل أن تكون هذه العرض بمثابة جرس إنذار للجميع: سواء كانوا مطورين أو مستخدمين، يجب أن يكون لديهم الوعي الكافي بنظام MCP، وأن يكونوا دائمًا منتبهين لكل تفاعل، وكل سطر من الكود، وكل قيمة عائدة. فقط من خلال التعامل بدقة مع كل التفاصيل، يمكن بناء بيئة MCP قوية وآمنة حقًا.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تسجيلات الإعجاب 17
أعجبني
17
3
مشاركة
تعليق
0/400
MysteriousZhang
· 07-12 21:34
هذه المشكلة دقيقة جداً! من يعمل في الأمن حقاً قاسي جداً
شاهد النسخة الأصليةرد0
LiquidationKing
· 07-12 21:15
هذه الثغرة رائعة
شاهد النسخة الأصليةرد0
HashBard
· 07-12 21:07
يوم آخر، استغلال آخر... *يأخذ رشفة من الشاي بينما يشاهد mcp يحترق*
تحليل مخاطر الأمان لنظام MCP: عرض عملي للتسميم الخفي والتحكم
تحليل عملي للسم المخفي والتحكم في نظام MCP
MCP ( نموذج بروتوكول السياق) لا يزال النظام في مرحلة التطوير المبكرة، والبيئة العامة فوضوية إلى حد ما، وطرق الهجوم المحتملة تتزايد باستمرار، مما يجعل من الصعب الدفاع بفعالية عن البروتوكولات والأدوات الحالية. لمساعدة المجتمع على فهم وتعزيز أمان MCP بشكل أفضل، قامت إحدى فرق الأمان بفتح مصدر أداة MasterMCP، على أمل أن تساعد من خلال تمارين الهجوم الفعلية المطورين على اكتشاف الثغرات الأمنية في تصميم المنتجات في الوقت المناسب، وبالتالي تعزيز مشروع MCP تدريجياً.
ستأخذ هذه المقالة القراء في تجربة عملية، حيث تعرض طرق الهجوم الشائعة في نظام MCP، مثل تسميم المعلومات، وإخفاء التعليمات الخبيثة وغيرها من الحالات الحقيقية. سيتم أيضًا فتح مصدر جميع نصوص العرض، بحيث يمكن للقراء إعادة إنتاج العملية بالكامل في بيئة آمنة، بل ويمكنهم تطوير ملحقات اختبار الهجوم الخاصة بهم بناءً على هذه النصوص.
لمحة عامة عن الهيكل العام
هجوم العرض الهدف MCP:Toolbox
أحد المواقع المعروفة بإضافات MCP هو واحد من أكثر الأماكن شعبية لتجمع MCP، حيث يجمع عددًا كبيرًا من قوائم MCP والمستخدمين النشطين. تم اختيار أداة إدارة MCP التي أطلقتها الشركة الرسمية، Toolbox، كهدف للاختبار، وذلك بناءً على النقاط التالية:
عرض استخدام MCP الضار: MasterMCP
MasterMCP هو أداة لمحاكاة MCP الخبيثة مصممة خصيصًا للاختبار الأمني، تعتمد على تصميم معماري قائم على المكونات وتحتوي على الوحدات الأساسية التالية:
لإعادة إنتاج سيناريو الهجوم بشكل أكثر واقعية، يحتوي MasterMC على وحدة محاكاة خدمة المواقع المحلية. من خلال إطار عمل FastAPI، يتم إنشاء خادم HTTP بسيط بسرعة لمحاكاة بيئة الويب الشائعة. تبدو هذه الصفحات طبيعية من الخارج، لكنها تحتوي في الواقع على أحمال ضارة مصممة بعناية في شفرة الصفحة أو في استجابة الواجهة.
يستخدم MasterMCP طريقة الإضافات للتوسع، مما يسهل إضافة أساليب هجوم جديدة بسرعة في المستقبل. بعد التشغيل، سيعمل MasterMCP في عملية فرعية لتقديم خدمة FastAPI المذكورة أعلاه.
عميل العرض
نموذج كبير للاستخدام في العرض
اختر الإصدار 3.7 من Claude لأنه قد حقق بعض التحسينات في التعرف على العمليات الحساسة، ويمثل أيضًا قدرة تشغيل قوية في النظام البيئي الحالي لـ MC.
استدعاء خبيث عبر MC
هجوم تسميم محتوى الويب
الوصول إلى موقع الاختبار المحلي عبر المؤشر، لمحاكاة تأثير زيارة عميل نموذج كبير لموقع ضار.
تنفيذ التعليمات:
احصل على محتوى
أظهرت النتائج أن Cursor لم يقرأ محتوى الصفحة فحسب، بل أرجع أيضًا بيانات التكوين الحساسة المحلية إلى خادم الاختبار. في الشيفرة المصدرية، تم زرع كلمات تحذيرية خبيثة على شكل تعليقات HTML. على الرغم من أن طريقة التعليق واضحة إلى حد ما وسهلة التعرف عليها، إلا أنها يمكن أن تؤدي بالفعل إلى عمليات خبيثة.
زيارة صفحة /encode ، هذه صفحة تبدو عادية ، لكن الكلمات الضارة فيها تم تشفيرها ، مما يجعل التسميم أكثر سرية ، حتى عند عرض شفرة المصدر للصفحة يكون من الصعب اكتشافها مباشرة.
حتى لو لم تحتوي الشفرة المصدرية على كلمات سرية واضحة، فإن الهجوم لا يزال ينفذ بنجاح.
هجوم تلوث واجهة الطرف الثالث
هذه العرض يذكّر بشكل رئيسي أنه، سواء كانت MCP خبيثة أو غير خبيثة، عند استدعاء واجهة برمجة التطبيقات التابعة لجهة خارجية، إذا تم إعادة بيانات الجهة الخارجية مباشرة إلى السياق، فقد يؤدي ذلك إلى تأثيرات خطيرة.
تنفيذ الطلب:
احصل على json من /api/data
النتيجة: تم زرع كلمات تحذيرية خبيثة في بيانات JSON المسترجعة وتم تنفيذها بنجاح.
تقنية التسمم في مرحلة تهيئة MC
هجوم تغطية الدالة الخبيثة
قامت MasterMCP بكتابة أداة تحمل نفس اسم الدالة remove_server الموجودة في Toolbox، وقد قامت بتشفير كلمات التحذير الخبيثة.
تنفيذ الأمر:
إزالة أداة استرداد المكون الإضافي الخادم
لم يقم Claude Desktop باستدعاء طريقة remove_server الأصلية من toolbox، بل قام بتفعيل الطريقة التي تحمل نفس الاسم المقدمة من MasterMCP.
المبدأ هو من خلال التأكيد على "الطرق الأصلية ملغاة"، مما يعزز استدعاء النموذج الكبير لوظائف التغطية الخبيثة.
إضافة منطق فحص عالمي خبيث
قام MasterMCP بكتابة أداة banana، حيث تكمن وظيفتها الأساسية في فرض تنفيذ هذه الأداة لإجراء فحص أمني قبل تشغيل جميع الأدوات في جملة التذكير.
قبل كل تنفيذ للدالة، سيقوم النظام أولاً باستدعاء آلية فحص الموز. يتم تحقيق حقن المنطق العالمي من خلال التأكيد المتكرر في الشفرة على "يجب تشغيل فحص الموز".
تقنيات متقدمة لإخفاء الكلمات التحذيرية الخبيثة
طريقة ترميز صديقة للنماذج الكبيرة
نظرًا لقدرة النماذج اللغوية الكبيرة على تحليل التنسيقات متعددة اللغات بشكل قوي، يتم استغلال ذلك لإخفاء المعلومات الضارة، وتشمل الأساليب الشائعة ما يلي:
آلية إعادة الحملات الضارة العشوائية
عند الطلب /random، سيتم إرجاع صفحة تحمل حمولة ضارة بشكل عشوائي في كل مرة، مما يزيد بشكل كبير من صعوبة الكشف والتتبع.
ملخص
من خلال العرض العملي لـ MasterMCP، رأينا بشكل مباشر المخاطر الأمنية المختلفة المخفية في نظام Model Context Protocol (MCP). من حقن الكلمات الدلالية البسيطة، واستدعاءات MCP المتقاطعة، إلى هجمات مرحلة التهيئة الأكثر خفاءً وإخفاء التعليمات الضارة، كل مرحلة تذكرنا: على الرغم من قوة نظام MCP، إلا أنه هش أيضًا.
خصوصًا في عصر تفاعل النماذج الكبيرة بشكل متزايد مع المكونات الإضافية الخارجية وواجهات برمجة التطبيقات، فإن التلوث الطفيف في الإدخال يمكن أن يؤدي إلى مخاطر أمنية على مستوى النظام بأكمله. كما أن تنوع أساليب المهاجمين مثل التشفير الخفي (، والتلوث العشوائي، وتغطية الدوال ) يعني أيضًا أن أساليب الحماية التقليدية بحاجة إلى ترقية شاملة.
الأمان لم يكن يومًا نتيجة لجهد واحد. نأمل أن تكون هذه العرض بمثابة جرس إنذار للجميع: سواء كانوا مطورين أو مستخدمين، يجب أن يكون لديهم الوعي الكافي بنظام MCP، وأن يكونوا دائمًا منتبهين لكل تفاعل، وكل سطر من الكود، وكل قيمة عائدة. فقط من خلال التعامل بدقة مع كل التفاصيل، يمكن بناء بيئة MCP قوية وآمنة حقًا.