MCP ( نموذج بروتوكول السياق ) لا يزال النظام البيئي في مرحلة تطوير مبكرة، والبيئة العامة نسبياً فوضوية، وطرق الهجوم المحتملة تتزايد باستمرار. لمساعدة المجتمع على فهم وتعزيز أمان MCP بشكل أفضل، ستعرض هذه المقالة من خلال تمارين الهجوم الفعلية، طرق الهجوم الشائعة في إطار MCP، مثل تسميم المعلومات، والتنفيذ الخفي للأوامر الضارة.
نظرة عامة على بيئة العرض
هدف الهجوم: Toolbox MC
اختيار Toolbox كهدف للاختبار يعتمد بشكل رئيسي على النقاط التالية:
قاعدة المستخدمين كبيرة وتمثل.
يدعم التثبيت التلقائي للمكونات الإضافية الأخرى، ويكمل بعض وظائف العميل
يحتوي على تكوينات حساسة، مما يسهل العرض
أدوات MCP ضارة محاكاة: MasterMCP
MasterMCP هي أداة محاكاة MCP خبيثة مصممة خصيصًا للاختبار الأمني، تعتمد على تصميم هيكل إضافي، وتحتوي على الوحدات الأساسية التالية:
محاكاة خدمات المواقع المحلية: من خلال إطار عمل FastAPI لإنشاء خادم HTTP بسيط، لمحاكاة بيئة الويب الشائعة.
هيكل MCP المبني على البرمجيات المحلية: يتم توسيعها بطريقة الإضافات، مما يسهل إضافة أساليب هجوم جديدة بسرعة في المستقبل.
عميل العرض
Cursor: واحدة من أكثر IDEs المساعدة في البرمجة بالذكاء الاصطناعي شعبية في العالم حاليا
Claude Desktop: عميل Anthropic الرسمي
نموذج كبير مستخدم
Claude 3.7: تم إحراز بعض التحسينات في التعرف على العمليات الحساسة، مما يمثل قدرة تشغيلية قوية في النظام البيئي الحالي لمشروع MC.
عرض الهجوم
استدعاء خبيث عبر MCP
هجوم تسميم محتوى الويب
هجوم التسميم التعليقي
من خلال زرع كلمات دلالية ضارة في تعليقات HTML، تم النجاح في تفعيل Cursor لقراءة محتوى الصفحة وإرسال بيانات التكوين الحساسة المحلية إلى خادم الاختبار.
تسميم التعليقات من نوع الترميز
ترميز الكلمات الدلالية الخبيثة لتكون أكثر سرية. حتى لو لم تحتوي الشيفرة المصدرية على كلمات دلالية نصية واضحة، فإن الهجوم لا يزال سيتم تنفيذه بنجاح.
هجوم تلوث واجهة الطرف الثالث
أظهر التأثيرات الخطيرة التي قد تنتج عن إعادة البيانات من طرف ثالث مباشرة إلى السياق عند استدعاء واجهة برمجة التطبيقات الخارجية. تم زرع كلمات رئيسية خبيثة في بيانات JSON المعادة وتم تفعيل التنفيذ الخبيث بنجاح.
تقنية التسمم في مرحلة تهيئة MC
هجوم تغطية الدوال الضارة
من خلال كتابة دالة تحمل نفس اسم Toolbox وإخفاء الكلمات الرئيسية الخبيثة، تم بنجاح تحفيز النموذج الكبير لاستدعاء الدالة المخالفة بشكل أولوية.
إضافة منطق الفحص العالمي الخبيث
من خلال فرض إجراء فحص أمان لجميع الأدوات قبل تنفيذها في كلمة التنبيه، تم تحقيق حقن منطقي عالمي.
تقنيات متقدمة لإخفاء كلمات التنبيه الخبيثة
طريقة ترميز صديقة للنماذج الكبيرة
استخدام قدرة نماذج اللغة الكبيرة على تحليل التنسيقات متعددة اللغات، واستخدام ترميز Hex Byte، ترميز NCR أو ترميز JavaScript لإخفاء المعلومات الضارة.
آلية العودة للحمولة الخبيثة العشوائية
كل طلب يعود عشوائيًا بصفحة تحتوي على تحميل ضار، مما يزيد من صعوبة الكشف والتتبع.
https://img-cdn.gateio.im/webp-social/moments-bf6d8976b54bebbec34699753f4dbb70.webp(
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 6
أعجبني
6
4
مشاركة
تعليق
0/400
digital_archaeologist
· منذ 23 س
يا صديقي! من المثير حقًا أن تلعب ثغرات الهجوم الخطيرة هذه
شاهد النسخة الأصليةرد0
WhaleWatcher
· منذ 23 س
又一个 خِداع الناس لتحقيق الربح
شاهد النسخة الأصليةرد0
LayerZeroHero
· منذ 23 س
إذا تم اختبار الثغرات في وقت مبكر أكثر، سأخسر كثيرًا.
استكشاف المخاطر الأمنية في نظام MCP البيئي: عرض هجوم يكشف عن العديد من الثغرات
مخاطر الأمان في نظام MCP البيئي وعرض الهجمات
MCP ( نموذج بروتوكول السياق ) لا يزال النظام البيئي في مرحلة تطوير مبكرة، والبيئة العامة نسبياً فوضوية، وطرق الهجوم المحتملة تتزايد باستمرار. لمساعدة المجتمع على فهم وتعزيز أمان MCP بشكل أفضل، ستعرض هذه المقالة من خلال تمارين الهجوم الفعلية، طرق الهجوم الشائعة في إطار MCP، مثل تسميم المعلومات، والتنفيذ الخفي للأوامر الضارة.
نظرة عامة على بيئة العرض
هدف الهجوم: Toolbox MC
اختيار Toolbox كهدف للاختبار يعتمد بشكل رئيسي على النقاط التالية:
أدوات MCP ضارة محاكاة: MasterMCP
MasterMCP هي أداة محاكاة MCP خبيثة مصممة خصيصًا للاختبار الأمني، تعتمد على تصميم هيكل إضافي، وتحتوي على الوحدات الأساسية التالية:
محاكاة خدمات المواقع المحلية: من خلال إطار عمل FastAPI لإنشاء خادم HTTP بسيط، لمحاكاة بيئة الويب الشائعة.
هيكل MCP المبني على البرمجيات المحلية: يتم توسيعها بطريقة الإضافات، مما يسهل إضافة أساليب هجوم جديدة بسرعة في المستقبل.
عميل العرض
نموذج كبير مستخدم
عرض الهجوم
استدعاء خبيث عبر MCP
هجوم تسميم محتوى الويب
من خلال زرع كلمات دلالية ضارة في تعليقات HTML، تم النجاح في تفعيل Cursor لقراءة محتوى الصفحة وإرسال بيانات التكوين الحساسة المحلية إلى خادم الاختبار.
ترميز الكلمات الدلالية الخبيثة لتكون أكثر سرية. حتى لو لم تحتوي الشيفرة المصدرية على كلمات دلالية نصية واضحة، فإن الهجوم لا يزال سيتم تنفيذه بنجاح.
هجوم تلوث واجهة الطرف الثالث
أظهر التأثيرات الخطيرة التي قد تنتج عن إعادة البيانات من طرف ثالث مباشرة إلى السياق عند استدعاء واجهة برمجة التطبيقات الخارجية. تم زرع كلمات رئيسية خبيثة في بيانات JSON المعادة وتم تفعيل التنفيذ الخبيث بنجاح.
تقنية التسمم في مرحلة تهيئة MC
هجوم تغطية الدوال الضارة
من خلال كتابة دالة تحمل نفس اسم Toolbox وإخفاء الكلمات الرئيسية الخبيثة، تم بنجاح تحفيز النموذج الكبير لاستدعاء الدالة المخالفة بشكل أولوية.
إضافة منطق الفحص العالمي الخبيث
من خلال فرض إجراء فحص أمان لجميع الأدوات قبل تنفيذها في كلمة التنبيه، تم تحقيق حقن منطقي عالمي.
تقنيات متقدمة لإخفاء كلمات التنبيه الخبيثة
طريقة ترميز صديقة للنماذج الكبيرة
استخدام قدرة نماذج اللغة الكبيرة على تحليل التنسيقات متعددة اللغات، واستخدام ترميز Hex Byte، ترميز NCR أو ترميز JavaScript لإخفاء المعلومات الضارة.
آلية العودة للحمولة الخبيثة العشوائية
كل طلب يعود عشوائيًا بصفحة تحتوي على تحميل ضار، مما يزيد من صعوبة الكشف والتتبع.
https://img-cdn.gateio.im/webp-social/moments-bf6d8976b54bebbec34699753f4dbb70.webp(