《MCP提示劫持:检查主要的AI安全威胁》

  • 来源专题:人工智能
  • 编译者: 高楠
  • 发布时间:2025-10-24
  • 安全专家在JFrog我发现了一个“即时劫持”威胁,它利用了人工智能系统使用MCP(模型上下文协议)相互通信的弱点。

    商业领袖希望通过直接使用公司数据和工具。但是,像这样连接人工智能也带来了新的安全风险,不是在人工智能本身,而是在它是如何连接的。这意味着首席信息官和首席信息官需要考虑一个新的问题:保持供给人工智能的数据流安全,就像他们保护人工智能本身一样。

    为什么针对MCP等协议的人工智能攻击如此危险

    人工智能模型——无论它们是在谷歌、亚马逊上,还是在本地设备上运行——都有一个基本问题:它们不知道眼下正在发生什么。他们只知道他们受过什么训练。他们不知道程序员在编写什么代码,也不知道计算机上的文件里有什么。

    的科学家们人类的创建了主控制程序来解决这个问题。MCP是AI连接到现实世界的一种方式,让它安全地使用本地数据和在线服务。当你指向一段代码并要求它重做时,它能让像Claude这样的助手理解这意味着什么。

    然而,JFrog的研究表明,MCP的某种使用方式存在一个提示劫持弱点,可以将这个梦想中的AI工具变成一个噩梦般的安全问题。

    想象一下,一个程序员要求一个人工智能助手推荐一个标准的Python工具来处理图像。人工智能应该建议枕头,这是一个很好的受欢迎的选择。但是,因为一个瑕疵(CVE-2025-6515)在oatpp-mcp系统,有人可以潜入用户的会话。他们可以发送自己的假请求,服务器会将其视为来自真实用户。

    因此,程序员从人工智能助手那里得到了一个糟糕的建议,推荐了一个名为最佳图像处理包。这是对软件供应链的严重攻击。有人可以利用这种提示劫持来注入坏代码、窃取数据或运行命令,而所有这些看起来都像是程序员工具箱中有用的一部分。

    这种MCP即时劫持攻击是如何工作的

    这种即时劫持攻击扰乱了系统使用MCP进行通信的方式,而不是AI本身的安全性。具体的弱点是在Oat++ C++系统的MCP设置中发现的,它将程序连接到MCP标准。

    问题在于系统如何使用服务器发送的事件(SSE)处理连接。当真正的用户连接时,服务器会给他们一个会话ID。然而,有缺陷的函数使用计算机的会话内存地址作为会话ID。这违背了协议的规则,即会话id应该是唯一的和密码安全的。

    这是一个糟糕的设计,因为计算机经常重复使用内存地址来节省资源。攻击者可以利用这一点,通过快速创建和关闭大量会话来记录这些可预测的会话id。稍后,当真正的用户连接时,他们可能会获得攻击者已经拥有的这些回收id中的一个。

    一旦攻击者拥有有效的会话id,他们就可以向服务器发送自己的请求。服务器无法区分攻击者和真实用户,因此它将恶意响应发送回真实用户的连接。

    即使一些程序只接受某些响应,攻击者也可以通过发送大量带有公共事件号的消息来绕过这一点,直到其中一个被接受。这使得攻击者可以在不改变AI模型本身的情况下扰乱模型的行为。任何公司使用oatpp-mcp如果在网络上启用了HTTP SSE,攻击者可以访问的网络将面临风险。

    AI安全负责人应该怎么做?

    这次MCP prompt劫持攻击的发现,对于所有正在构建或使用AI助手的技术领导者,尤其是CISOs和CTO来说,是一个严重的警告。随着人工智能越来越成为我们的工作流程通过像MCP这样的协议,它也获得了新的风险。保持人工智能周围地区的安全是现在的首要任务。

    尽管这种特定的CVE影响一个系统,但迅速劫持的想法是普遍的。为了防范这种和类似的攻击,领导者需要为他们的人工智能系统制定新的规则。

    首先,确保所有的人工智能服务使用安全的会话管理。开发团队需要确保服务器使用强大的随机生成器创建会话id。这应该是任何人工智能程序的安全清单上的必备内容。使用像内存地址这样的可预测标识符是不行的。

    第二,加强用户端的防御。客户端程序应该被设计为拒绝任何与预期的id和类型不匹配的事件。简单的,递增的事件id有被喷射攻击的风险,需要用不冲突的不可预知的标识符替换。

    最后,对人工智能协议使用零信任原则。安全团队需要检查整个人工智能设置,从基本模型到连接数据的协议和中间件。这些通道需要强大的会话分离和过期,就像web应用程序中使用的会话管理一样。

    这个MCP提示劫持攻击是一个完美的例子,说明了一个已知的web应用程序问题,即会话劫持,是如何在AI中以一种新的危险方式出现的。保护这些新的人工智能工具意味着应用这些强大的安全基础来阻止协议级别的攻击。

  • 原文来源:https://www.artificialintelligence-news.com/news/mcp-prompt-hijacking-examining-major-ai-security-threat/
相关报告
  • 《全球水安全的威胁》

    • 来源专题:水体污染与防治领域信息门户
    • 编译者:徐慧芳
    • 发布时间:2012-03-21
    • Water resources are under threat in many parts of the world. Climate change and natural disasters like earthquakes are aggravating already critical situations. But a significant number of threats are posed directly by human interference and failings. A major theme in the book is the need for preparedness. Poor risk assessment, lack of emergency planning and poor institutional response are key factors in making natural disasters or human-induced problems worse.
  • 《物联网设备威胁风险无处不在 安全防护不容忽视》

    • 来源专题:北京市经济和信息化委员会监测服务平台
    • 编译者:zhangmin
    • 发布时间:2018-04-03
    • 【赛迪网讯】近日,安全厂商绿盟科技凭借对物联网业务的长期关注,根据他们对物联网设备情报信息的收集和分析,发布了“2017物联网安全年报”。该报告对全球和中国物联网资产暴露情况,威胁风险进行深刻剖析,并给出目前有效的物联网安全防护体系和防护建议。对企业用户和个人用户均有指导意义。 为何安全厂商如此关注物联网安全?据Gartner预测,自2015年至2020年,物联网终端年均复合增长率为33%,安装基数将达到204亿台,其中三分之二为消费者应用。物联网设备和应用正在各行各业蓬勃发展。数量之庞大,应用之广泛,与消费者生活乃至生命财产安全之紧密,足以引起安全厂商的重视。 据绿盟科技分享案例显示,大量物联网设备存在弱口令和已知漏洞风险,已有上万家庭摄像头被破解,不法分子在网络传播和出售家庭隐私视频和照片。而对于生产物联网设备的企业来说,将面临法律风险和商业损失。 从全球来看,2016年Mirai大规模感染事件,2017年Rowdy、DarkCat、Gafgyt等多种针对新型设备的僵尸家族,都为物联网设备安全防护拉响警钟。 在这份“2017物联网安全年报”中,绿盟分析了互联网上暴露的各类物联网设备资产,并提出了四大特点。 首先,暴露的物联网设备类型中,路由器和视频监控设备的数量最多。物联网恶意代码感染的物联网设备也以这些为主。其次,商用车的远程通信统一网关、网络恒温器等在互联网上也有一定的暴露。某些产品面临远程登录无密码保护、停产缺乏安全维护等风险。第三,一些常见的物联网操作系统在互联网上有不同程度的暴露。第四,越来越多的物联网云服务会暴露在互联网上。除了HTTP、FTP、SSH等通用服务外,运行MQTT、AMQP、CoAP等面向物联网的通信协议的服务也暴露在互联网上。 绿盟科技在物联网安全评估和研究中发现,很多物联网设备和应用存在类似的脆弱点和安全风险。如硬件接口暴露、弱口令、信息泄露、未授权访问等,大多源自物联网设备厂商在产品设计时未考虑安全特性,这反映出当前物联网设备厂商大多对安全重视不足。 事实上,在物联网生态链和供应链中,每一个环节都应该是安全节点,安全可靠的环境需要各个角色配合打造。绿盟科技认为物联网安全防护思路可分成四个层面:感知层、网络层、平台(边缘)层和应用(云平台)层,每层防护侧重有所不同。 绿盟科技建议物联网设备提供商,应主要关注终端安全,需引入安全开发流程提升终端安全性。在产品上市前应引入安全厂商对其进行安全评估、加固。在做到基本的防护机制后,可考虑与安全厂商合作,开发安全模块SDK,采集设备系统、日志、流量等信息,由安全厂商提供专业的安全SaaS或MSS服务。 物联网平台提供商,应重点关注平台安全和设备、移动端与自身的连接是否安全。在平台安全中,由于物联网终端数据多包含隐私信息,因此,数据安全变得尤为重要。通常物联网平台主要基于PaaS云平台,所以绿盟科技认为基于安全资源池和软件定义的云计算安全解决方案可有效保护物联网平台的安全。 物联网网络提供商(运营商),应针对运营商的两类关注点:物联卡滥用和设备被控造成大规模的网络攻击,可建立物联网安全风控平台,采集短信、语音、流量话单信息,上网日志,流量信息等,建立多个模型从多个角度进行分析,一方面满足国家相关部门的监管需求,另一方面可在早期发现攻击行为,防止攻击规模扩大。需要注意的是,移动、联通、电信也都建立了自己的物联网平台,这时,它们兼具物联网平台提供商的角色,因此也需关注物联网平台提供商所关注的安全问题。 物联网应用提供商,应关注在平台侧存储的数据安全性,应用的可用性、业务安全等。作为物联网应用提供商,重心在更好地为用户提供服务,以及相关的风控体系上,因此,安全方面的威胁建议考虑与安全厂商合作,及时检测针对网络、设施和业务的恶意攻击。这方面对于安全厂商的挑战是从传统的网络层面的防护转变为业务安全分析,需投入精力了解应用提供商的业务,由于业务的多样性,还要求安全厂商提升自己的技术实力,更多地使用机器学习、深度学习等大数据分析技术建立自动化的分析模型来解决业务异常问题。 物联网用户,应关注物联网系统是否会泄露隐私信息,是否影响正常使用等,无论是家庭用户还是企业用户,随着物联网设备越来越多的使用,都应把安全作为一个很重要的关注点。这时可以考虑采用安全厂商提供的物联网安全网关(或具备安全能力的物联网网关),通过手机应用很方便地跟踪网络中的异常并及时作出处置措施。 安全的范畴很广,而作为物联网安全提供商,无论是想要拓展物联网安全业务的传统的信息安全厂商或者新兴的物联网安全创业公司,把握清楚自己的定位很重要。 据了解,绿盟科技有着全面的物联网安全解决方案,被称为物联网安全三件套:物联网扫描器+物联网安全网关+物联网威胁态势感知平台。他们还可以为各行业提供物联网安全评估服务。在工业物联网安全方面,绿盟科技认为在IT和OT融合的趋势下,一定要坚持深入业务,提供专业的安全分析和响应能力。他们已经组建了工业物联网实验室,并与施耐德等企业进行了卓有成效的探索。