MCP là gì và vì sao nó trở thành mục tiêu tấn công?
MCP (Model Context Protocol) là một giao thức nền tảng được sử dụng rộng rãi trong các hệ thống AI hiện đại, đặc biệt là trong các nền tảng như OpenAI, Microsoft Azure AI và AWS. MCP cho phép các mô hình AI kết nối với công cụ bên ngoài một cách linh hoạt, giúp tối ưu hóa quy trình xử lý dữ liệu và quảng cáo
Tuy nhiên, chính sự phổ biến và tích hợp sâu của MCP đã khiến nó trở thành bề mặt tấn công lý tưởng cho các hacker. Một báo cáo mới từ Backslash Security đã chỉ ra rằng MCP đang tồn tại nhiều lỗ hổng bảo mật nghiêm trọng, có thể bị khai thác để xem trộm dữ liệu quảng cáo, đánh cắp thông tin người dùng, và thậm chí kiểm soát toàn bộ máy chủ
Các lỗ hổng nguy hiểm trong MCP
1. Neighborjack – Lộ diện máy chủ nội bộ
Lỗ hổng này cho phép hacker truy cập vào các máy chủ MCP thông qua mạng cục bộ do cấu hình sai (ràng buộc với địa chỉ 0.0.0.0
). Điều này khiến các máy chủ dễ bị phát hiện và tấn công từ bên trong hệ thống
2. Lệnh thực thi tùy ý – Kiểm soát máy chủ từ xa
Một số máy chủ MCP cho phép thực thi lệnh hệ điều hành mà không có kiểm tra đầu vào, dẫn đến khả năng hacker có thể cài đặt mã độc, truy cập dữ liệu quảng cáo, và điều khiển toàn bộ hệ thống
3. Rò rỉ dữ liệu AI – Tác nhân bị lừa
Một lỗ hổng khác được gọi là “dòng chảy của tác nhân độc hại” cho phép hacker lừa các tác nhân AI tiết lộ dữ liệu từ kho lưu trữ riêng, bao gồm cả thông tin quảng cáo nhạy cảm
Ai đang xem trộm dữ liệu quảng cáo của bạn?
Với các lỗ hổng kể trên, bất kỳ ai có quyền truy cập vào mạng nội bộ hoặc có thể gửi lệnh đến máy chủ MCP đều có khả năng xem trộm hoặc đánh cắp dữ liệu quảng cáo. Điều này đặc biệt nguy hiểm với các doanh nghiệp đang sử dụng AI để tối ưu hóa chiến dịch quảng cáo, vì dữ liệu bị rò rỉ có thể bao gồm:
- Chiến lược quảng cáo
- Thông tin khách hàng
- Ngân sách và hiệu suất chiến dịch
- Dữ liệu hành vi người dùng
Giải pháp bảo vệ hệ thống MCP
Các chuyên gia bảo mật khuyến cáo:
- Kiểm tra cấu hình mạng để tránh ràng buộc với địa chỉ
0.0.0.0
. - Thực hiện kiểm tra đầu vào nghiêm ngặt trước khi cho phép thực thi lệnh hệ thống.
- Cập nhật phần mềm thường xuyên để vá các lỗ hổng đã được công bố.
- Giám sát lưu lượng mạng và hành vi bất thường từ các tác nhân AI.