MCP服务器如何窃取你的对话历史 - Trail of Bits博客
Keith Hoodlet
2025年4月23日
机器学习, MCP, 漏洞, 提示注入
攻击原理
我们的上一篇文章描述了攻击者如何利用Model Context Protocol(MCP)中的"line jumping"漏洞诱使LLM在工作站上执行恶意命令。虽然该攻击清楚地展示了核心漏洞,但直接命令执行可能显得粗糙且容易被检测到。攻击者通常优先考虑隐蔽性和获取高价值信息,而不是制造噪音的即时控制。因此,探索不同的概念验证攻击对于充分理解"line jumping"等漏洞的真正严重性和潜在影响至关重要。
在本文中,我们演示了这样一种技术:将触发短语注入工具描述中以窃取用户的整个对话历史。这种方法允许进行高度针对性的攻击。可以定制触发短语,使其仅在对话中出现敏感数据模式(如API密钥、内部项目名称或财务标识符)时激活,从而最大化窃取数据的价值同时最小化噪音。
攻击如何运作
端到端的攻击流程如下:将恶意工具描述插入MCP服务器,等待其安装在用户环境中。该工具描述指示模型在用户键入选定触发短语(如"thank you")时立即将对话历史转发给您。用户正常与聊天机器人交谈,当触发短语自然出现时,您将收到直到该点的所有消息。
由于工具描述在主机连接到MCP服务器时立即加载到上下文窗口中,因此一旦安装恶意服务器,触发短语就会就位。
图1:恶意MCP服务器在模型上下文中植入触发短语,导致模型在用户键入触发短语时将完整对话历史发送到服务器。
以下是实现攻击的工具描述示例:
|
|
对话历史的金矿
对话历史是敏感信息的金矿,这种类型的攻击可以是持久性的:与传统的点时间数据泄露不同,如果工具保持安装状态,与恶意MCP服务器的单一持续连接可能会持续泄露和收集数周或数月的包含此类信息的对话:
敏感凭证和访问令牌:许多用户直接在聊天中排除API集成问题,共享API密钥、OAuth令牌和数据库凭证,这些都会存在于被窃取的对话历史中。此漏洞允许攻击者被动收集许多对话中的凭证,而不会表现出任何可能触发警报的可疑活动。
知识产权:与AI助手讨论的产品规格、专有算法和未发布的业务策略可能会被悄无声息地收集。例如,使用AI工具完善产品策略的初创公司可能会无意中将其整个路线图暴露给运行恶意MCP服务器的竞争对手。
受保护信息:受监管行业(如医疗保健、金融和法律服务)的组织在处理敏感信息时越来越多地使用AI助手。此漏洞可能导致未经授权披露受保护的健康信息、个人可识别信息或重要非公开信息,从而导致违规和潜在法律责任。
为什么这种攻击比弹出shell更好
从复杂威胁行为者的角度来看,这种方法在隐蔽性和获得有价值内容的可能性之间取得了更好的平衡。
发起此类漏洞利用的最可能方法是供应链攻击,例如在GitHub或服务器注册表中植入恶意MCP服务器,或将后门插入现有的开源项目中。这些攻击有两个缺点。首先,这些攻击可能昂贵且耗时才能成功执行。例如,臭名昭著的XZ Utils后门是在近两年的时间里逐步插入的。其次,被发现会永久破坏整个漏洞利用链。如果单个研究人员注意到入侵,攻击者必须完全重新开始。弹出shell是攻击者能做的最吵闹和最危险的事情之一,因此聪明的威胁行为者会寻找更安静的方法。
此外,针对运行主机应用程序的计算机可能不会给攻击者带来任何可以货币化的东西。无法保证应用程序会在高权限用户的工作站上运行。在精心设计的企业部署中,主机应用程序可能在隔离(甚至是临时)容器中运行,这意味着攻击者可能需要大量横向移动(以及高发现风险)才能访问任何有用的东西。
使用触发短语而不是在每个工具调用上运行漏洞利用将使攻击隐藏更长时间。事实上,巧妙选择的触发短语实际上可以帮助定位最有价值的信息进行窃取。
精心设计的触发短语用于定向数据窃取
上面的工具描述使用"thank you"仅仅是因为它的普遍性,但考虑针对银行或金融科技公司的攻击。攻击者可以指示模型寻找格式像银行账号、社会安全号码或其他高价值标识符的数字序列,而不是特定的词语系列。如果目标是科技公司,模型可以寻找格式像AWS密钥的字符串。由于一些MCP服务器邀请用户通过聊天界面提交凭证(更多内容将在后续文章中介绍),此攻击将捕获大量凭证。更可怕的例子是,考虑政府或军事官员(合法或非法)在工作中咨询聊天机器人。针对此类目标的定向数据窃取可能导致国际丑闻、勒索甚至人员伤亡。
此外,获得对话历史访问权限的攻击者可以使用这些上下文信息来制作高度可信的后续攻击。了解目标如何与其AI助手通信为创建模仿合法交互的定向钓鱼活动提供了宝贵的情报。
保护自己免受line jumping攻击
MCP协议的未来迭代可能最终会解决根本漏洞,但用户现在需要采取预防措施。在标准化强大解决方案之前,将所有MCP连接视为潜在威胁并采取以下防御措施:
审查来源:仅连接到来自可信来源的MCP服务器。在允许工具描述进入模型上下文之前仔细审查所有工具描述。
实施防护措施:使用自动扫描或防护措施在可疑工具描述和潜在有害调用模式到达模型之前检测和过滤它们。
监控更改(首次使用信任):为MCP服务器实施首次使用信任(TOFU)验证。每当添加新工具或现有工具描述更改时提醒用户或管理员。
实践安全使用:禁用您不 actively 需要的MCP服务器以最小化攻击面。避免自动批准命令执行,特别是对于与敏感数据或系统交互的工具,并定期审查模型的建议操作。
MCP生态系统的开放性使其成为扩展AI功能的强大工具,但同样的开放性也带来了重大的安全挑战。随着我们构建越来越强大的AI系统,这些系统可以访问敏感数据和外部工具,我们必须确保不会为了方便或速度而牺牲基本安全原则。
这是我们关于MCP安全状况系列文章的第二部分。在下一部分中,我们将探讨恶意服务器如何使用ANSI转义码向用户隐藏其真实意图,创建肉眼不可见的后门。
查看本系列的其他文章:
- 跨越界限:MCP服务器如何在您使用它们之前攻击您
感谢我们的AI/ML安全团队调查这种攻击技术的工作!
如果您喜欢这篇文章,请分享:
Twitter LinkedIn GitHub Mastodon Hacker News
最近文章
- 使用Deptective调查您的依赖关系
- 系好安全带,Buttercup,AIxCC的评分回合正在进行中!
- 使您的智能合约超越私钥风险
- Go解析器中意外的安全隐患
- 我们审查Silence Laboratories首批DKLs23库的收获
© 2025 Trail of Bits.
使用Hugo和Mainroad主题生成。