40,2592$% 0.13
46,7280€% 0.07
53,9463£% 0.2
4.309,12%-0,18
7.021,00%0,34
3.335,67%0,36
10.222,02%-0,03
4782277฿%1.63469
Kaspersky, Model Context Protocol (MCP) protokolünün siber hatalılar tarafından tedarik zinciri hücum vektörü olarak silah olarak kullanılabileceğini ve bunun şifre, kredi kartı, kripto cüzdan ve öbür tıptaki dataların sızdırılması dahil olmak üzere ziyanlı tesirlere yol açabileceğini tespit etti. Kaspersky uzmanları, yeni araştırmalarında hücum konseptini gösteriyor ve iş akışlarına yapay zeka araçlarını entegre eden işletmeler için hafifletici tedbirleri paylaşıyor.
2024 yılında Anthropic tarafından açık kaynak olarak yayınlanan Model Context Protocol (MCP), yapay zeka sistemlerine, bilhassa LLM tabanlı uygulamalara, harici araçlara ve hizmetlere bağlanmak için dengeli bir yol sağlayan bir standart olarak öne çıkıyor. Kurumlar bunu LLM’lerin dokümanları aramasına ve güncellemesine, kod depolarını ve API’leri yönetmesine yahut CRM, finans ve bulut bilgilerine erişmesine müsaade vermek için kullanabiliyor.
Bununla birlikte başka açık kaynaklı araçlar üzere, MCP de siber hatalılar tarafından berbata kullanılabiliyor. Kaspersky Acil Durum Müdahale Takımı uzmanları, yeni araştırmalarında saldırganların bir MCP sunucusunu nasıl berbata kullanabileceğini simüle eden bir kavram ispatı oluşturdu. Emeli, tedarik zinciri ataklarının protokol aracılığıyla nasıl gerçekleşebileceğini göstermek ve bu tıp araçların uygun kontrol yapılmadan çalıştırılmasının yol açabileceği potansiyel ziyanları ortaya koymaktı. Araştırmacılar denetimli bir güvenlik laboratuvarı testi gerçekleştirerek, düzmece bir MCP sunucusu yüklü bir geliştirici iş istasyonunu simüle ettiler ve sonuçta aşağıdaki üzere hassas data çeşitlerini topladılar:
Simüle edilen atak sırasında “hedef” sırf legal çıktıyı görüyor. Kaspersky bu vektörü şimdi gerçek hayatta gözlemlemese de, vektörün siber hatalılar tarafından sırf hassas bilgileri ele geçirmek için değil, tıpkı vakitte berbat gayeli kod çalıştırmak, art kapılar kurmak ve fidye yazılımı dağıtmak üzere öteki ziyanlı tesirlere neden olmak için de kullanılabileceği konusunda ihtarda bulundu.
Kaspersky, araştırmasında silah olarak kullanılan MCP sunucusuna bağlanmak için yapay zeka örneği istemcisi olarak Cursor’u kullandı. Lakin tıpkı atak konsepti öteki LLM’lere de uygulanabilir. Cursor ve Anthropic, araştırma sonuçları hakkında bilgilendirildi.
Kaspersky Küresel Acil Durum Müdahale Takımı Olay Müdahale Uzmanı Mohamed Ghobashy, şunları söyledi: “Tedarik zinciri hücumları, siber güvenlik alanında en acil tehditlerden biri olmaya devam ediyor. Bizim gösterdiğimiz MCP’nin potansiyel silah olarak kullanılması da bu eğilimi takip ediyor. Yapay zeka konusunda şu anda yaşanan heyecan ve bu araçları iş akışlarına entegre etme yarışı nedeniyle, işletmeler gardlarını düşürebilir ve Reddit yahut gibisi platformlarda yayınlanan, görünüşte legal fakat kanıtlanmamış özel MCP’leri benimseyerek bilgi sızıntısına maruz kalabilirler. Bu durum, güçlü bir güvenlik duruşunun kıymetini vurgulamaktadır. Yeni kılavuzumuzda, bu potansiyel taarruz vektörünün teknik detaylarını ve kurbanı olmamak için alınabilecek tedbirleri paylaşıyoruz.”
Ayrıntılı araştırma Securelist’te paylaşıldı. MCP berbata kullanım hücumlarıyla bağlantılı riskleri yönetmek için Kaspersky uzmanları, kullanıcılara şunları öneriyor:
Kaynak: (BYZHA) Beyaz Haber Ajansı