2025-07-25 14:13 北京
模型上下文协议(MCP)是 LLM 连接外部工具与数据源的机制,成 AI 集成事实标准,被多家巨头采用。但因缺乏统一安全认证,MCP 应用存数据安全、调用逻辑等隐患。本文整理 10 大已验证安全风险及防护建议。
🛺 跨租户数据暴露:类似跨站脚本攻击,攻击者可借此访问其他租户数据。建议 MCP 服务器严格执行租户隔离和最小权限访问原则。
🤖 AI寄生攻击:攻击者通过隐藏提示注入,诱导 AI 助手访问敏感数据和业务流程。建议限制 AI 操作权限、实时分析提示内容并记录审计日志。
🛠️ 工具中毒:从不可信来源下载的 MCP 服务器可能包含恶意指令,如在描述字段、函数名等植入恶意代码。建议检查服务器来源、权限合理性,并定期进行安全复查。
🌐 借助可信平台的恶意代理:攻击者利用GitHub等可信平台注入恶意提示,AI代理通过可信 MCP 服务器访问敏感数据。建议清晰记录第三方工具行为,限制工具操作范围,监控异常。
🔑 令牌窃取与账户接管:攻击者窃取 MCP 服务器中未加密的 OAuth 令牌,可创建自己的 MCP 服务器实例,进行非法访问。建议加密存储 OAuth 令牌,并使用即时访问、持续验证和行为监控。
🔗 组合链攻击:用户使用未经验证的第三方 MCP 服务器,可能导致数据通过多层 MCP 服务器被窃取。建议遵循纵深防御和零信任原则,持续验证和授权每次 MCP 交互。
⚠️ 用户同意疲劳攻击:恶意 MCP 服务器发送大量无害请求,使管理人员放松警惕,从而隐藏恶意指令。建议提供清晰透明的用户界面,实施精细的同意选项。
🚪 管理权限绕过威胁:无需身份验证的 MCP 服务器可能导致 AI 代理获取超出其权限范围的信息。建议集中记录 MCP 事件,实施持续监控和异常检测。
💻 命令注入威胁: MCP 服务器未充分验证用户输入,可能导致攻击者注入恶意命令。建议对用户输入进行安全审查和控制,避免直接传递给 shell 命令。
👻 影子工具威胁:组织面临未经安全团队知晓的私自安装的 MCP 服务器(“影子MCP”),带来安全盲点。建议部署统一的 MCP 服务管理工具,结合数据丢失防护技术。
2025-07-25 14:13 北京
模型上下文协议(MCP)是 LLM 连接外部工具与数据源的机制,成 AI 集成事实标准,被多家巨头采用。但因缺乏统一安全认证,MCP 应用存数据安全、调用逻辑等隐患。本文整理 10 大已验证安全风险及防护建议。
合作电话:18311333376
合作微信:aqniu001
投稿邮箱:editor@aqniu.com
AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。
鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑