MCP का "S" सुरक्षा को दर्शाता है
(elenacross7.medium.com)- MCP एक standard protocol है जो LLM और tools को जोड़ता है, लेकिन इसमें default रूप से security लागू नहीं है
- command injection, tool poisoning, definition tampering जैसी कई security vulnerabilities मौजूद हैं
- MCP में authentication, encryption, और integrity verification की सुविधाएँ नहीं हैं, इसलिए इसकी संरचना पर भरोसा करना मुश्किल है
- ScanMCP जैसे tools के ज़रिए visibility और control हासिल करना फिलहाल सबसे बेहतर उपाय है
MCP क्या है और यह क्यों महत्वपूर्ण है
- MCP, Model Context Protocol का संक्षिप्त रूप है, और यह Claude, GPT, Cursor जैसे LLMs के tools और data के साथ integrate होने के तरीके का नया standard है
- इसे "AI agents के लिए USB-C" भी कहा जाता है, क्योंकि यह standardized connection method प्रदान करता है
- MCP के ज़रिए AI agents निम्नलिखित काम कर सकते हैं
- standardized API के ज़रिए tools से जुड़ना
- session state बनाए रखना
- commands चलाना (जो ज़रूरत से ज़्यादा स्वतंत्र रूप से चलाए जा सकते हैं)
- workflows के बीच context साझा करना
- लेकिन इसमें default रूप से security लागू नहीं है
- इससे ऐसा जोखिम पैदा होता है कि user की जानकारी के बिना system तक पहुँचने वाले side channels खुल सकते हैं
MCP में होने वाली प्रमुख security vulnerabilities
-
command injection vulnerability (Equixly research)
- 2025 तक भी command injection के ज़रिए remote code execution (RCE) हो रहा है
- Equixly की जांच के अनुसार, सभी MCP server implementations में से 43% से अधिक unsafe shell calls का उपयोग करते हैं
- attacker tool input values में shell commands शामिल करके trusted agent के माध्यम से remote code execute कर सकता है
-
tool poisoning (Invariant Labs)
- इसमें attacker malicious commands को tool description के अंदर छिपा देता है
- यह user को दिखाई नहीं देता, लेकिन AI इसे उसी रूप में पहचानकर execute कर देता है
- साधारण math operation जैसा दिखने वाला tool वास्तव में user system से SSH keys या sensitive config files पढ़ सकता है
-
शांत tool redefinition (Rug Pull)
- कोई tool install होने के बाद अपनी definition खुद बदल सकता है
- Day 1 पर सामान्य दिखने वाला tool, Day 7 तक attacker की API keys इकट्ठा करने वाले tool में बदल सकता है
- यह supply chain security problem का एक नया रूप है, जो LLM के भीतर होता है
-
cross-server tool shadowing
- जब कई MCP servers एक agent से जुड़े होते हैं, तो malicious server trusted server के calls को intercept या override कर सकता है
- इसके परिणामस्वरूप निम्न समस्याएँ हो सकती हैं
- user को भेजने का दिखावा करते हुए attacker को email भेजना
- tools में hidden logic inject करना
- encoded data exfiltration
MCP अभी सुरक्षित क्यों नहीं है
- MCP निम्न बातों को प्राथमिकता देता है
- ✅ आसान integration
- ✅ unified interface
- लेकिन इसमें निम्न कमियाँ हैं
- ❌ authentication standard नहीं है
- ❌ context encryption नहीं है
- ❌ tool integrity verify नहीं की जा सकती
- users यह नहीं जान सकते कि agent वास्तव में किस description के आधार पर tool का उपयोग कर रहा है
developers और platform operators क्या security उपाय कर सकते हैं
-
developers
- input validation अनिवार्य
- MCP servers और tools के versions को pin करना
- tool descriptions से sensitive information हटाना
-
platform operators
- users को सभी tool metadata दिखाना
- server updates के समय integrity hash का उपयोग करना
- session security को enforce करना
-
users
- untrusted MCP servers से connect न करें
- session logs को production environment की तरह monitor करें
- suspicious tool updates पर नज़र रखें
ScanMCP.com का idea proposal
- ScanMCP को एक scanner और dashboard के रूप में प्रस्तावित किया गया है, जो निम्न काम करता है
- connected MCP tools का audit
- RCE, tool poisoning, session leaks जैसे risks का detection
- user को दिखने वाली जानकारी बनाम agent द्वारा पहचानी जाने वाली जानकारी की तुलना और visualization
- यह निम्न users के लिए उपयोगी हो सकता है
- agent platform security teams
- AI infrastructure startups
- trust-based tools बनाना चाहने वाले independent developers
अंतिम विचार
MCP एक powerful protocol है, लेकिन API security maturity की कमी के बावजूद इसे बहुत तेज़ी से अपनाया जा रहा है
Secure-by-default approach लागू होने तक, ScanMCP.com जैसे tools visibility और control सुनिश्चित करने का सबसे अच्छा तरीका हैं
- निष्कर्ष: MCP का "S" Security नहीं है। लेकिन ऐसा होना चाहिए
1 टिप्पणियां
Hacker News राय
यह पोस्ट कुछ दिन पहले Invariant Labs द्वारा प्रकाशित security note में समझाए गए attack scenarios (tool poisoning, shadowing, MCP rug pull) पर ज़ोर देती है और उन्हें उद्धृत करती है। मैं उस ब्लॉग पोस्ट का लेखक हूँ
ये हमले अधिकतर airlock के गलत पक्ष पर मौजूद एक और उदाहरण हैं। ये privilege boundary को पार नहीं करते, बल्कि पहले से संभव कामों को बस एक अजीब तरीके से करते हैं
इससे बेहतर design की कल्पना करने की चुनौती:
अच्छा लेख है, लेकिन मुझे संदेह है कि क्या यह सब AI-generated है
O का मतलब observability है। इस हफ्ते मैं MCP servers को explore करने और लिखने में गहराई से डूबा हुआ था
सही है। मैं भी यही सोच रहा था, हालाँकि note publish करते समय मैंने इसमें बहुत गहराई से नहीं सोचा था
जब इस्तेमाल किया जा रहा software malicious न हो और सुरक्षित तरीके से implement किया गया हो, तब भी यह कैसे सुनिश्चित किया जाए कि उसका उपयोग इच्छित तरीके से ही हो रहा है?
Equixly द्वारा test की गई MCP server implementations में 43% से अधिक में unsafe shell calls थे
मैं जानना चाहता हूँ कि MCP आखिर है क्या। मैंने कई बार docs पढ़ने की कोशिश की, लेकिन यह समझ नहीं पाया कि यह कौन-सी समस्या हल करता है। खास तौर पर AI agents में ऐसा क्या अलग है जो दशकों से मौजूद deterministic agents पर लागू नहीं होता
मैंने मान लिया था कि MCP का पूरा उद्देश्य Anthropic को prompts और outputs पर नज़र रखने और training data को अधिकतम करने देना है। अभी पहली बार पता चला कि यह सभी AI models के लिए middleware है