Ataques a MCP
O que é Ataques a MCP?
Ataques a MCPAtaques que exploram o Model Context Protocol (MCP) para injetar prompts, abusar de ferramentas ou pivotar por servidores em que o assistente de IA confia.
Os ataques MCP visam o Model Context Protocol, um standard aberto introduzido pela Anthropic que permite a assistentes de IA ligarem-se a ferramentas, fontes de dados e aplicacoes externas atraves de uma interface comum. Como um servidor MCP pode expor ferramentas, recursos e prompts ao modelo, um servidor malicioso ou comprometido consegue injetar instrucoes ocultas, exfiltrar dados do utilizador, pedir chamadas perigosas ou redefinir descricoes de ferramentas ja aprovadas (rug pull). Tecnicas relacionadas incluem envenenamento de descricoes de ferramentas, ataques cross-server de confused deputy e injecao de prompts em documentos devolvidos. As mitigacoes incluem identidades de servidor assinadas e fixadas, permissoes restritas, consentimento explicito por chamada e isolamento dos processos MCP.
● Exemplos
- 01
Um servidor MCP malicioso altera a descricao de uma ferramenta previamente aprovada para que chamadas futuras exfiltrem silenciosamente e-mails do utilizador.
- 02
Um documento devolvido por um servidor MCP contem instrucoes ocultas que ordenam ao assistente o envio das chaves API do utilizador para um webhook do atacante.
● Perguntas frequentes
O que é Ataques a MCP?
Ataques que exploram o Model Context Protocol (MCP) para injetar prompts, abusar de ferramentas ou pivotar por servidores em que o assistente de IA confia. Pertence à categoria Segurança de IA e ML da cibersegurança.
O que significa Ataques a MCP?
Ataques que exploram o Model Context Protocol (MCP) para injetar prompts, abusar de ferramentas ou pivotar por servidores em que o assistente de IA confia.
Como funciona Ataques a MCP?
Os ataques MCP visam o Model Context Protocol, um standard aberto introduzido pela Anthropic que permite a assistentes de IA ligarem-se a ferramentas, fontes de dados e aplicacoes externas atraves de uma interface comum. Como um servidor MCP pode expor ferramentas, recursos e prompts ao modelo, um servidor malicioso ou comprometido consegue injetar instrucoes ocultas, exfiltrar dados do utilizador, pedir chamadas perigosas ou redefinir descricoes de ferramentas ja aprovadas (rug pull). Tecnicas relacionadas incluem envenenamento de descricoes de ferramentas, ataques cross-server de confused deputy e injecao de prompts em documentos devolvidos. As mitigacoes incluem identidades de servidor assinadas e fixadas, permissoes restritas, consentimento explicito por chamada e isolamento dos processos MCP.
Como se defender contra Ataques a MCP?
As defesas contra Ataques a MCP costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Ataques a MCP?
Nomes alternativos comuns: Ataque ao Model Context Protocol, Injecao em ferramentas MCP.
● Termos relacionados
- ai-security№ 866
Injeção de prompt
Ataque que sobrepõe as instruções originais de um LLM ao inserir texto adversarial no prompt, fazendo com que o modelo ignore salvaguardas ou execute ações escolhidas pelo atacante.
- ai-security№ 528
Injeção indireta de prompt
Variante da injeção de prompt em que instruções maliciosas são escondidas em conteúdo de terceiros (páginas, documentos, e-mails) que o LLM consome depois via recuperação, navegação ou uso de ferramentas.
- ai-security№ 619
Fuga de System Prompt de LLM
Ataque que extrai o system prompt ou instrucoes ocultas de uma aplicacao LLM em producao, expondo logica, segredos e ferramentas.