Обнаружена уязвимость в системе безопасности MCP, вирусный AI-ассистент усиливает риск
Протокол контекста модели (MCP) столкнулся со значительным кризисом безопасности из-за отсутствия обязательной аутентификации – уязвимости, которая усиливается широким использованием вирусного AI-ассистента Clawdbot. Отсутствие встроенных мер безопасности вызывает тревогу у инсайдеров отрасли, которые предсказывают потенциальную "катастрофу" с долгосрочными последствиями.
Основная уязвимость в MCP, о которой впервые сообщил VentureBeat в октябре прошлого года, заключается в его небезопасных настройках по умолчанию. Протокол был выпущен без обязательной аутентификации, что делает его уязвимым для эксплуатации. Фреймворки авторизации были введены через шесть месяцев после широкого развертывания протокола, но первоначальное отсутствие безопасности остается критической проблемой.
Согласно исследованию Pynt, развертывание всего 10 плагинов MCP создает 92% вероятность эксплуатации. Даже один плагин представляет значительный риск. Эта уязвимость усугубляется быстрым внедрением Clawdbot, который потенциально подвергает многочисленные компании кибератакам.
Мерритт Баер, директор по безопасности в Enkrypt AI, предупредила об опасностях небезопасных настроек по умолчанию. "MCP поставляется с той же ошибкой, которую мы видели во всех крупных развертываниях протоколов: небезопасные настройки по умолчанию", – заявила Баер. "Если мы не внедрим аутентификацию и принцип наименьших привилегий с самого начала, мы будем устранять последствия утечек в течение следующего десятилетия".
Ситуация считается критической, эксперты подчеркивают острую необходимость в надежных мерах безопасности для смягчения рисков, связанных с уязвимостью аутентификации MCP. В настоящее время отрасль сталкивается с задачей устранения этих уязвимостей и предотвращения потенциальных кибератак.
Discussion
Join the conversation
Be the first to comment