Attaques contre MCP
Qu'est-ce que Attaques contre MCP ?
Attaques contre MCPAttaques exploitant le Model Context Protocol (MCP) pour injecter des prompts, abuser des outils ou pivoter via des serveurs auxquels un assistant IA fait confiance.
Les attaques MCP visent le Model Context Protocol, un standard ouvert introduit par Anthropic qui permet aux assistants IA de se connecter a des outils, sources de donnees et applications externes via une interface commune. Parce qu'un serveur MCP peut exposer des outils, des ressources et des prompts au modele, un serveur malveillant ou compromis peut injecter des instructions cachees, exfiltrer les donnees de l'utilisateur, declencher des appels d'outils dangereux ou modifier silencieusement la description d'un outil deja approuve (un 'rug pull'). Les techniques connexes incluent l'empoisonnement de descriptions d'outils, les attaques de deputy confondu entre serveurs et l'injection de prompts via les documents retournes. Mitigations : identites de serveur signees et epinglees, permissions limitees, consentement explicite par appel et isolement des processus MCP.
● Exemples
- 01
Un serveur MCP malveillant modifie la description d'un outil deja approuve afin que les appels suivants exfiltrent silencieusement les e-mails de l'utilisateur.
- 02
Un document renvoye par un serveur MCP contient des instructions cachees demandant a l'assistant d'envoyer les cles API a un webhook attaquant.
● Questions fréquentes
Qu'est-ce que Attaques contre MCP ?
Attaques exploitant le Model Context Protocol (MCP) pour injecter des prompts, abuser des outils ou pivoter via des serveurs auxquels un assistant IA fait confiance. Cette notion relève de la catégorie Sécurité de l'IA et du ML en cybersécurité.
Que signifie Attaques contre MCP ?
Attaques exploitant le Model Context Protocol (MCP) pour injecter des prompts, abuser des outils ou pivoter via des serveurs auxquels un assistant IA fait confiance.
Comment fonctionne Attaques contre MCP ?
Les attaques MCP visent le Model Context Protocol, un standard ouvert introduit par Anthropic qui permet aux assistants IA de se connecter a des outils, sources de donnees et applications externes via une interface commune. Parce qu'un serveur MCP peut exposer des outils, des ressources et des prompts au modele, un serveur malveillant ou compromis peut injecter des instructions cachees, exfiltrer les donnees de l'utilisateur, declencher des appels d'outils dangereux ou modifier silencieusement la description d'un outil deja approuve (un 'rug pull'). Les techniques connexes incluent l'empoisonnement de descriptions d'outils, les attaques de deputy confondu entre serveurs et l'injection de prompts via les documents retournes. Mitigations : identites de serveur signees et epinglees, permissions limitees, consentement explicite par appel et isolement des processus MCP.
Comment se défendre contre Attaques contre MCP ?
Les défenses contre Attaques contre MCP combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Attaques contre MCP ?
Noms alternatifs courants : Attaque contre Model Context Protocol, Injection d'outil MCP.
● Termes liés
- ai-security№ 866
Injection de prompt
Attaque qui détourne les instructions d'origine d'un LLM en insérant un texte adversarial dans le prompt, poussant le modèle à ignorer ses garde-fous ou exécuter les actions choisies par l'attaquant.
- ai-security№ 528
Injection de prompt indirecte
Variante de l'injection de prompt où des instructions malveillantes sont cachées dans un contenu tiers (page web, document, e-mail) que le LLM ingère ensuite via la récupération, la navigation ou un outil.
- ai-security№ 619
Fuite de System Prompt de LLM
Attaque qui extrait le system prompt ou les instructions cachees d'une application LLM en production, devoilant logique, secrets et outils associes.