Обнаружение этой атаки с быстрым захватом MCP является серьезным предупреждением для всех технологических лидеров, особенно CISO и CTO, которые создают или используют помощников ИИ. По мере того, как ИИ становится все более и более частью
наших рабочих процессов благодаря таким протоколам, как MCP, он также подвергается новым рискам. Обеспечение безопасности вокруг ИИ сейчас является главным приоритетом.
Несмотря на то, что этот конкретный CVE затрагивает одну систему, идея быстрого захвата является общей. Для защиты от этой и подобных атак руководителям необходимо установить новые правила для своих систем искусственного интеллекта.
Сначала убедитесь, что все службы ИИ используют безопасное управление сеансами. Команды разработчиков должны убедиться, что серверы создают идентификаторы сеансов с использованием надежных генераторов случайных чисел. Это должно быть обязательным в любом контрольном списке безопасности для программ ИИ. Использование предсказуемых идентификаторов, таких как адреса памяти, недопустимо.
Во-вторых, укрепите защиту на стороне пользователя. Клиентские программы должны быть спроектированы так, чтобы отклонять любое событие, которое не соответствует ожидаемым идентификаторам и типам. Простые, увеличивающиеся идентификаторы событий подвержены риску распыления атак и должны быть заменены непредсказуемыми идентификаторами, которые не конфликтуют.
Наконец, используйте принципы нулевого доверия для протоколов ИИ. Группам безопасности необходимо проверить всю настройку ИИ, от базовой модели до протоколов и промежуточного программного обеспечения, которые подключают его к данным. Для этих каналов требуется строгое разделение сеансов и истечение срока действия, как и для управления сеансами, используемого в веб-приложениях.
Эта атака с быстрым перехватом MCP является прекрасным примером того, как известная проблема веб-приложения, перехват сеанса, проявляется новым и опасным образом в искусственном интеллекте. Обеспечение безопасности этих новых инструментов ИИ означает применение этих надежных основ безопасности для предотвращения атак на уровне протокола.