【LLM安全】MCP(模型上下文协议)及其关键漏洞、技术细节
未经许可,禁止转载。
文章目录
- 前言
- MCP 的工作原理
- 关键漏洞
- 1. 命令注入
- 2. 令牌窃取
- 3. 通过工具快速注入
- 4. 服务器伪装
- 5. 跨服务器攻击
- 真实攻击场景
- WhatsApp 消息注入
- 隐形 Unicode 攻击
- 地毯拉扯(Dependency Rug Pull)
- 技术细节
- 敏感性
- 防范措施
- 当前状态(截至 2025 年 6 月)
- 安全底线
前言
模型上下文协议(Model Context Protocol,简称 MCP) 是一种标准化接口协议,旨在将 AI 助手(如 Claude、ChatGPT 或 Cursor)与用户的外部系统进行连接,包括 Gmail、数据库、文件系统等。该协议由 Anthropic 于 2024 年 11 月发布,目前正在快速被各类 AI 工具和平台采纳。
然而,尽管其功能强大,MCP 也暴露出严重的安全隐患,特别是在 AI 模型与敏感系统直接交互的场景下。
MCP 的工作原理
MCP 的核心作用是使 AI 模型能够调用工具函数并访问外部数据源。其典型架构如下:
AI Assistant (Client) <----> MCP Server <----> External Tools / Data
MCP 服务器暴露一组“工具”——本质上是定义好的函数,供 AI 模型根据自然语言指令进行