يواجه بروتوكول سياق النموذج (MCP) تدقيقًا متجددًا بعد أن اكتشف الباحثون أن إصداره الأولي كان يفتقر إلى المصادقة الإلزامية، مما أدى إلى ظهور ثغرات أمنية كبيرة. أشارت أبحاث Pynt، التي نشرتها VentureBeat في الأصل في أكتوبر الماضي، إلى احتمال استغلال بنسبة 92٪ عند نشر 10 مكونات إضافية لـ MCP فقط، مع وجود خطر كبير حتى من مكون إضافي واحد.
تتمثل المشكلة الأساسية، وفقًا للخبراء، في أن MCP تم شحنه بدون مصادقة مدمجة، وهو عيب لم تتمكن أطر التفويض التي تم تقديمها بعد ستة أشهر من نشره على نطاق واسع من معالجته بالكامل. كانت ميريت باير، كبيرة مسؤولي الأمن في Enkrypt AI، قد حذرت سابقًا من مخاطر الإعدادات الافتراضية غير الآمنة، قائلة: "MCP يتم شحنه بنفس الخطأ الذي رأيناه في كل طرح بروتوكول رئيسي: الإعدادات الافتراضية غير الآمنة. إذا لم نبني المصادقة وأقل الامتيازات منذ اليوم الأول، فسنقوم بتنظيف الخروقات على مدى العقد القادم."
أدى ظهور Clawdbot، وهو مساعد شخصي يعمل بالذكاء الاصطناعي انتشر بسرعة ويعمل بالكامل على MCP، إلى تضخيم التهديد. إن قدرة Clawdbot على إدارة صناديق البريد وكتابة التعليمات البرمجية جعلته أداة شائعة، ولكن اعتماده على MCP يعني أن المطورين الذين أطلقوه على خوادم خاصة افتراضية (VPS) بدون تكوينات أمان مناسبة قد عرضوا شركاتهم عن غير قصد لثغرات البروتوكول.
قام إيتامار جولان، الذي توقع هذه المشاكل، ببيع حصته في المشاريع المتعلقة بـ MCP قبل أن يصبح المدى الكامل للعيوب الأمنية معروفًا على نطاق واسع. يسلط الوضع الضوء على مشكلة متكررة في صناعة التكنولوجيا: غالبًا ما يؤدي الاندفاع إلى السوق إلى التعامل مع الأمن باعتباره فكرة لاحقة. كما أشارت باير، فإن هذا النهج يؤدي حتمًا إلى عمليات تنظيف مكلفة وتستغرق وقتًا طويلاً. عملية التنظيف الحالية جارية بالفعل، وتثبت التحديات أنها أكثر أهمية مما كان متوقعًا في البداية. تتصارع الصناعة الآن مع عواقب إعطاء الأولوية للسرعة على الأمان، وهو درس يأمل الكثيرون أن يفيد في عمليات طرح البروتوكولات المستقبلية.
Discussion
Join the conversation
Be the first to comment