Kaspersky, açık kaynaklı AI konektörünün siber saldırganlar tarafından berbata kullanılabileceği konusunda uyarıyor
Kaspersky, Model Context Protocol (MCP) protokolünün siber hatalılar tarafından tedarik zinciri taarruz vektörü olarak silah olarak kullanılabileceğini ve bunun şifre, kredi kartı, kripto cüzdan ve başka cinsteki dataların sızdırılması dahil olmak üzere ziyanlı tesirlere yol açabileceğini tespit etti.

Kaspersky, Model Context Protocol (MCP) protokolünün siber hatalılar tarafından tedarik zinciri hücum vektörü olarak silah olarak kullanılabileceğini ve bunun şifre, kredi kartı, kripto cüzdan ve öbür cinsteki dataların sızdırılması dahil olmak üzere ziyanlı tesirlere yol açabileceğini tespit etti. Kaspersky uzmanları, yeni araştırmalarında hücum konseptini gösteriyor ve iş akışlarına yapay zeka araçlarını entegre eden işletmeler için hafifletici tedbirleri paylaşıyor.
2024 yılında Anthropic tarafından açık kaynak olarak yayınlanan Model Context Protocol (MCP), yapay zeka sistemlerine, bilhassa LLM tabanlı uygulamalara, harici araçlara ve hizmetlere bağlanmak için dengeli bir yol sağlayan bir standart olarak öne çıkıyor. Kurumlar bunu LLM’lerin evrakları aramasına ve güncellemesine, kod depolarını ve API’leri yönetmesine yahut CRM, finans ve bulut bilgilerine erişmesine müsaade vermek için kullanabiliyor.
Bununla birlikte öbür açık kaynaklı araçlar üzere, MCP de siber hatalılar tarafından berbata kullanılabiliyor. Kaspersky Acil Durum Müdahale Takımı uzmanları, yeni araştırmalarında saldırganların bir MCP sunucusunu nasıl berbata kullanabileceğini simüle eden bir kavram delili oluşturdu. Gayesi, tedarik zinciri hücumlarının protokol aracılığıyla nasıl gerçekleşebileceğini göstermek ve bu çeşit araçların uygun kontrol yapılmadan çalıştırılmasının yol açabileceği potansiyel ziyanları ortaya koymaktı. Araştırmacılar denetimli bir güvenlik laboratuvarı testi gerçekleştirerek, uydurma bir MCP sunucusu yüklü bir geliştirici iş istasyonunu simüle ettiler ve sonuçta aşağıdaki üzere hassas data tiplerini topladılar:
- tarayıcı şifreleri
- kredi kartı bilgileri
- kripto para cüzdanı dosyaları
- API jetonları ve sertifikaları
- bulut yapılandırmaları ve daha fazlası
Simüle edilen atak sırasında “hedef” sırf legal çıktıyı görüyor. Kaspersky bu vektörü şimdi gerçek hayatta gözlemlemese de, vektörün siber hatalılar tarafından sırf hassas bilgileri ele geçirmek için değil, birebir vakitte makûs emelli kod çalıştırmak, art kapılar kurmak ve fidye yazılımı dağıtmak üzere öbür ziyanlı tesirlere neden olmak için de kullanılabileceği konusunda ihtarda bulundu.
Kaspersky, araştırmasında silah olarak kullanılan MCP sunucusuna bağlanmak için yapay zeka örneği istemcisi olarak Cursor’u kullandı. Lakin birebir taarruz konsepti öbür LLM’lere de uygulanabilir. Cursor ve Anthropic, araştırma sonuçları hakkında bilgilendirildi.
Kaspersky Küresel Acil Durum Müdahale Takımı Olay Müdahale Uzmanı Mohamed Ghobashy, şunları söyledi: “Tedarik zinciri hücumları, siber güvenlik alanında en acil tehditlerden biri olmaya devam ediyor. Bizim gösterdiğimiz MCP’nin potansiyel silah olarak kullanılması da bu eğilimi takip ediyor. Yapay zeka konusunda şu anda yaşanan heyecan ve bu araçları iş akışlarına entegre etme yarışı nedeniyle, işletmeler gardlarını düşürebilir ve Reddit yahut gibisi platformlarda yayınlanan, görünüşte yasal lakin kanıtlanmamış özel MCP’leri benimseyerek data sızıntısına maruz kalabilirler. Bu durum, güçlü bir güvenlik duruşunun değerini vurgulamaktadır. Yeni kılavuzumuzda, bu potansiyel taarruz vektörünün teknik detaylarını ve kurbanı olmamak için alınabilecek tedbirleri paylaşıyoruz.”
Ayrıntılı araştırma Securelist’te paylaşıldı. MCP berbata kullanım akınlarıyla bağlı riskleri yönetmek için Kaspersky uzmanları, kullanıcılara şunları öneriyor:
- Kurulumdan evvel MCP’yi denetim edin. Her yeni sunucuyu, üretimde kullanılmadan evvel taranacağı, inceleneceği ve onaylanacağı bir sürece tabi tutun. Onaylanan sunucuların beyaz listesini tutun. Böylelikle yeni gelenler çabucak göze çarpacaktır.
- Sunucuları sırf muhtaçlık duydukları klasörlere erişimi sonlu konteynerlerde yahut sanal makinelerde çalıştırın ve geliştirme ortamlarının üretim yahut başka hassas sistemlere erişememesi için ağları izole edin.
- Garip davranışları ve anomalileri izleyin. Saklı talimatlar yahut olağandışı araç davetlerinin transkriptte tespit edilebilmesi için her komut istemini ve karşılığı günlüğe kaydedin. Kuşkulu komut istemlerini, beklenmedik SQL komutlarını yahut standart iş akışları dışındaki ortacılar tarafından tetiklenen giden trafik üzere olağandışı data akışlarını takip edin.
- Kaspersky’nin Managed Detection and Response (MDR) ve / veya Incident Response gibi yönetilen güvenlik hizmetlerini benimseyin. Bu hizmetler, tehdit tanımlamadan daima müdafaa ve düzeltmeye kadar tüm olay idaresi döngüsünü kapsar. Bu hizmetler, şirketin siber güvenlik çalışanları olmasa bile, kaçamak siber ataklara karşı müdafaa sağlar, olayları araştırır ve ek uzmanlık sağlar.
Kaynak: (BYZHA) Beyaz Haber Ajansı