أشارت كاسبرسكي إلى إمكانية استغلال مجرمي الإنترنت لبروتوكول سياق النموذج (MCP) واستخدامه كوسيلة لتنفيذ هجمات على سلاسل التوريد، مما يسبب عواقب وخيمة تتضمن على سبيل المثال: تسريب بيانات كلمات المرور، والبطاقات الائتمانية، ومحافظ العملات المشفرة، وغيرها من البيانات المتنوعة. واستعرض خبراء كاسبرسكي في بحثهم الجديد مفهوم الهجوم، كما شاركوا التدابير الواجب اتخاذها لمكافحة هذه الهجمات، خاصةً للشركات التي تدمج الذكاء الاصطناعي في عملياتها وأعمالها.
طرحت شركة Anthropic بروتوكول MCP عام 2024، وهو معيار مفتوح المصدر يقدم لأنظمة الذكاء الاصطناعي، وبالأخص التطبيقات المدفوعة بالنماذج اللغوية الكبيرة (LLM)، طريقة منتظمة ومتسقة للاتصال بالأدوات والخدمات الخارجية. فعلى سبيل المثال، ربما تستخدمه المؤسسات لتمكين النماذج اللغوية الكبيرة من البحث عن المستندات وتحديثها، وإدارة مستودعات الأكواد البرمجية وواجهات برمجة التطبيقات (APIs)، أو الوصول إلى بيانات إدارة علاقات العملاء (CRM) والبيانات المالية والسحابية.
يستطيع المجرمون السيبرانيون أن يستخدموا بروتوكول MCP لأغراض خبيثة كحال جميع الأدوات مفتوحة المصدر. طوّر خبراء فريق الاستجابة للطوارئ لدى كاسبرسكي في البحث الجديد نموذجاً تجريبياً يستعرض طريقة استغلال المهاجمين لخادم MCP في أغراضهم وهجماتهم. وكان الهدف من التجربة توضيح كيفية تطور هجمات سلسلة التوريد عبر البروتوكول، واستعراض الأضرار الجسيمة المحتملة التي تترتب عن تشغيل هذه الأدوات دون تدقيق ولا مراقبة. وأجرى الخبراء اختباراً أمنياً مراقباً في المختبر، وعملوا خلاله على محاكاة محطة عمل للمطورين مثبتٍ عليها خادم MCP مُخترق، مما أسفر عن جمع بيانات متنوعة وحساسة، مثل:
• كلمات المرور المخزنة في المتصفح.
• بيانات بطاقات الائتمان.
• ملفات محافظ العملات الرقمية.
• رموز وشهادات واجهة برمجة التطبيقات (API).
• إعدادات السحابة وغيرها.
لا يلاحظ “الضحية” أثناء محاكاة الهجوم سوى المخرجات الشرعية. ولم ترصد كاسبرسكي ناقل الهجمات هذا في حوادث واقعية حتى الآن، لكنها تحذر من استغلاله من المجرمين السيبرانيين في نشاطات تتعدى سرقة البيانات الحساسة، وتؤدي إلى عواقب وخيمة مثل تشغيل أكواد خبيثة، وتثبيت باب خلفي في الجهاز، ونشر برمجيات الفدية وغير ذلك.
استخدم خبراء كاسبرسكي في بحثهم تطبيق Cursor كنموذج لعميل الذكاء الاصطناعي المتصل بخادم MCP المُجهّز لتنفيذ الهجوم، علماً بأنّ مفهوم الهجوم نفسه قابل للتطبيق على النماذج اللغوية الكبيرة الأخرى. وقد أبلغت كاسبرسكي شركتي Cursor وAnthropic بنتائج هذا البحث.
يعلق على هذه المسألة «محمد غباشي»، اختصاصي الاستجابة للحوادث لدى فريق كاسبرسكي العالمي للاستجابة للطوارئ: «تظل هجمات سلاسل التوريد من أخطر التهديدات في مجال الأمن السيبراني، والمثال الذي استعرضناه للاستغلال المحتمل لبروتوكول MCP يندرج في هذا السياق. وبينما نشهد حالياً زخماً متزايداً بخصوص الذكاء الاصطناعي وتسابقاً لدمج أدواته في العمليات، فقد يتراجع حذر الشركات وينتهي بها المطاف إلى استخدام موصّلات مخصصة تبدو شرعية في ظاهرها دون التحقق منها، إذ ربما تُنشر في Reddit أو منصات مماثلة، فتتعرض الشركات إلى عواقب كبيرة منها تسريب البيانات. ويؤكد هذا الأمر أهمية المحافظة على بنية أمنية قوية. ونشارك في ورقتنا البحثية التفاصيل التقنية لهذا الناقل المحتمل للهجمات، ونوضح التدابير اللازمة لتجنب هجمات كهذه».
يمكنكم الاطلاع على البحث المفصل في موقع Securelist. وينصح خبراء كاسبرسكي باتباع الأمور التالية للحد من المخاطر الناجمة عن هجمات إساءة استخدام بروتوكول MCP:
• التحقق دوماً من بروتوكول MCP قبل التثبيت: ينبغي أن يخضع كل خادم جديد لعملية فحص، ومراجعة، وموافقة قبل استخدامه. وحدد قائمة بيضاء تشمل الخوادم الموثوقة، ما يسمح بالتعرّف الفوري على أي خادم جديد ضمنها.
• التأمين: احرص على تشغيل الخوادم في حاويات أو أجهزة افتراضية، وحصر صلاحية وصولها إلى المجلدات التي تحتاج إليها، وعزل الشبكات حتى لا تصل بيئات التطوير إلى أنظمة الإنتاج أو الأنظمة الحساسة والمهمة.
• مراقبة السلوكيات الغريبة وغير الطبيعية: احرص على تسجيل كل أمر واستجابة لرصد التعليمات الخفية أو اكتشاف الاستخدامات غير المألوفة للأدوات عند مراجعة السجل. واحذر من الأوامر المريبة، أو أوامر SQL غير المُتوقعة، أو تدفقات البيانات غير المُعتادة مثل حركة البيانات الصادرة التي يُشغّلها وكلاء خارج سير العمل المعتاد.
• اعتماد خدمات الأمن المدارة من كاسبرسكي مثل حل الاكتشاف والاستجابة المدارة (MDR) و/أو حل الاستجابة للحوادث، فهي تغطي عملية إدارة الحوادث كلها؛ بدءاً بتحديد التهديدات السيبرانية وصولاً إلى الحماية المستمرة. وتحمي هذه الحلول الأمنية من الهجمات السيبرانية المخادعة، وتحقق في الحوادث، وتقدم خبرة إضافية، حتى لو عانت الشركة نقصاً في اختصاصي الأمن السيبراني.