모델 컨텍스트 프로토콜(MCP)이 초기 릴리스에 필수 인증 기능이 없어 심각한 보안 취약점을 야기했다는 연구 결과가 나오면서 다시 한번 도마 위에 올랐습니다. Pynt의 연구에 따르면, VentureBeat가 지난 10월에 처음 보도한 바와 같이 MCP 플러그인을 10개만 배포해도 92%의 확률로 악용될 가능성이 있으며, 단일 플러그인만으로도 상당한 위험을 초래할 수 있다고 합니다.
전문가들에 따르면 핵심 문제는 MCP가 기본 인증 기능 없이 출시되었다는 점이며, 광범위하게 배포된 후 6개월 뒤에 도입된 권한 부여 프레임워크조차도 이 결함을 완전히 해결하지 못했습니다. Enkrypt AI의 최고 보안 책임자인 Merritt Baer는 이전에 안전하지 않은 기본 설정의 위험성에 대해 경고하면서 "MCP는 모든 주요 프로토콜 출시에서 보았던 동일한 실수를 저지르고 있습니다. 바로 안전하지 않은 기본 설정입니다. 처음부터 인증 및 최소 권한을 구축하지 않으면 앞으로 10년 동안 침해 사고를 수습해야 할 것입니다."라고 말했습니다.
MCP에서 전적으로 작동하는 바이럴 개인 AI 비서인 Clawdbot의 등장은 이러한 위협을 증폭시켰습니다. Clawdbot은 받은 편지함을 관리하고 코드를 작성하는 기능 덕분에 인기 있는 도구가 되었지만, MCP에 대한 의존도는 적절한 보안 구성 없이 가상 사설 서버(VPS)에서 이를 실행한 개발자들이 자신도 모르게 회사들을 프로토콜의 취약점에 노출시켰다는 것을 의미합니다.
이러한 문제점을 예상했던 Itamar Golan은 보안 결함의 전체적인 규모가 널리 알려지기 전에 MCP 관련 벤처의 지분을 매각했습니다. 이 상황은 기술 업계에서 반복되는 문제점, 즉 시장 출시를 서두르는 바람에 보안이 뒷전으로 밀리는 경향을 보여줍니다. Baer가 지적했듯이 이러한 접근 방식은 필연적으로 비용이 많이 들고 시간이 오래 걸리는 수습으로 이어집니다. 현재 수습 작업이 이미 진행 중이며, 당초 예상했던 것보다 훨씬 더 큰 어려움에 직면하고 있습니다. 업계는 이제 속도보다 보안을 우선시하지 않은 결과에 고심하고 있으며, 많은 이들이 이 교훈이 향후 프로토콜 출시에도 반영되기를 바라고 있습니다.
Discussion
대화에 참여하세요
첫 댓글을 남겨보세요