Rischi per la sicurezza dell'ecosistema MCP: primo studio cross-entity identifica vulnerabilità diffuse
Una recente analisi di sicurezza pubblicata su arXiv (2510.16558v2) offre il primo esame cross-entity dell'ecosistema Model Context Protocol (MCP), che collega i modelli linguistici di grandi dimensioni (LLM) a strumenti esterni. Questo studio scopre significative vulnerabilità di sicurezza tra host, server e registri, enfatizzando una superficie d'attacco in due fasi. Nella fase di registro, una verifica inadeguata e la mancata verifica della proprietà consentono l'ingresso di server compromessi o dirottati negli host. Una volta integrati, i metadati degli strumenti malevoli possono influenzare il ragionamento dell'LLM e innescare azioni indesiderate, che gli host eseguono senza una verifica adeguata. Sebbene le vulnerabilità a livello di codice non siano essenziali, possono aggravare gli attacchi. La ricerca ha valutato 67.057 server in sei registri pubblici, rivelando condizioni prevalenti che facilitano il dirottamento dei server e la manipolazione delle invocazioni. Inoltre, gli autori hanno sviluppato MCPInspect, uno strumento per l'analisi del rischio pre-integrazione.
Fatti principali
- Primo studio di sicurezza cross-entity sull'ecosistema Model Context Protocol (MCP)
- Analizzati 67.057 server in sei registri pubblici
- Identifica una superficie d'attacco in due fasi: a livello di registro e a livello di integrazione
- Una verifica debole e controlli di proprietà insufficienti consentono l'ingresso di server avversari negli host
- I metadati degli strumenti controllati dall'attaccante possono influenzare il ragionamento dell'LLM
- Gli host eseguono operazioni senza verifica indipendente
- Le vulnerabilità a livello di codice possono amplificare i parametri controllati dall'attaccante
- Sviluppato lo strumento MCPInspect per l'analisi pre-integrazione
Entità
Istituzioni
- arXiv