تطور جديد يهم الشركات.. تقرير عالمي يحذر من مخاطر استخدام مُوَصلات الذكاء الاصطناعى مفتوحة المصدر
تحذر شركة كاسبرسكي المتخصصة في الأمن السيبراني من إمكانية استغلال مجرمي الإنترنت لبروتوكول سياق النموذج (MCP)، الذي صمم لتسهيل عمل أنظمة الذكاء الاصطناعي، لتنفيذ هجمات خطيرة على سلاسل التوريد. قد تؤدي هذه الهجمات إلى تسريب بيانات حساسة للغاية، تشمل كلمات المرور، تفاصيل البطاقات الائتمانية، محافظ العملات المشفرة، وأنواع أخرى من المعلومات الشخصية والمالية.
مخاطر بروتوكول MCP على أمن سلاسل التوريد
كشفت كاسبرسكي في بحثها الجديد عن مفهوم الهجوم المحتمل، وقدمت تدابير وقائية لمواجهة هذه المخاطر، خصوصًا للشركات التي تدمج الذكاء الاصطناعي في عملياتها اليومية. بروتوكول MCP، الذي أطلقته شركة Anthropic في عام 2024، هو معيار مفتوح المصدر يتيح لأنظمة الذكاء الاصطناعي، خاصة تلك التي تعتمد على النماذج اللغوية الكبيرة (LLM)، وسيلة موحدة للاتصال بالأدوات والخدمات الخارجية. تستخدمه المؤسسات لتمكين النماذج اللغوية الكبيرة من البحث عن المستندات وتحديثها، وإدارة الأكواد البرمجية وواجهات برمجة التطبيقات، أو الوصول إلى بيانات العملاء والبيانات المالية والسحابية.
تجربة كاسبرسكي تكشف عن ثغرات أمنية خطيرة في بروتوكول MCP
على غرار جميع الأدوات مفتوحة المصدر، يمكن للمجرمين السيبرانيين استغلال بروتوكول MCP لأغراض ضارة. طور خبراء فريق الاستجابة للطوارئ لدى كاسبرسكي نموذجًا تجريبيًا يوضح كيف يمكن للمهاجمين استغلال خادم MCP لتنفيذ هجماتهم. كان الهدف من هذه التجربة هو توضيح كيفية تطور هجمات سلسلة التوريد عبر هذا البروتوكول، وتسليط الضوء على الأضرار الجسيمة المحتملة التي قد تنتج عن تشغيل هذه الأدوات دون تدقيق أو مراقبة كافية. أجرى الخبراء اختبارًا أمنيًا مراقبًا في المختبر، حيث قاموا بمحاكاة محطة عمل للمطورين تحتوي على خادم MCP مخترق، مما أدى إلى جمع بيانات متنوعة وحساسة، بما في ذلك كلمات المرور المخزنة في المتصفح، وبيانات بطاقات الائتمان، وملفات محافظ العملات الرقمية، ورموز وشهادات واجهة برمجة التطبيقات (API)، وإعدادات السحابة وغيرها.
العواقب المحتملة لاستغلال بروتوكول سياق النموذج
خلال محاكاة الهجوم، قد لا يلاحظ الضحية سوى مخرجات شرعية، مما يجعل اكتشاف الهجوم أمرًا صعبًا. لم ترصد كاسبرسكي ناقل الهجمات هذا في حوادث واقعية حتى الآن، لكنها تحذر من إمكانية استغلاله من قبل المجرمين السيبرانيين في نشاطات تتجاوز سرقة البيانات الحساسة، وقد تؤدي إلى عواقب وخيمة مثل تشغيل أكواد خبيثة، وتثبيت باب خلفي في الجهاز، ونشر برمجيات الفدية، وغير ذلك من التهديدات السيبرانية. استخدم خبراء كاسبرسكي في بحثهم تطبيق Cursor كنموذج لعميل الذكاء الاصطناعي المتصل بخادم MCP المجهز لتنفيذ الهجوم، مع العلم أن مفهوم الهجوم نفسه قابل للتطبيق على النماذج اللغوية الكبيرة الأخرى. وقد أبلغت كاسبرسكي شركتي Cursor وAnthropic بنتائج هذا البحث بشكل فوري.
أهمية اليقظة في عصر الذكاء الاصطناعي وتوصيات كاسبرسكي
صرح محمد غباشي، اختصاصي الاستجابة للحوادث لدى فريق كاسبرسكي العالمي للاستجابة للطوارئ، بأن هجمات سلاسل التوريد تظل من أخطر التهديدات في مجال الأمن السيبراني، والمثال الذي استعرضوه للاستغلال المحتمل لبروتوكول MCP يندرج في هذا السياق. وأضاف أن الزخم المتزايد حول الذكاء الاصطناعي وتسابق الشركات لدمج أدواته قد يدفعها إلى التسرع في استخدام موصلات مخصصة تبدو شرعية دون التحقق منها، مما يعرضها لعواقب كبيرة، بما في ذلك تسريب البيانات. يؤكد هذا الأمر أهمية الحفاظ على بنية أمنية قوية.
دعا خبراء كاسبرسكي إلى تطبيق عدة خطوات للحد من المخاطر الناجمة عن هجمات إساءة استخدام بروتوكول MCP، أبرزها:
- التحقق الدائم من بروتوكول MCP قبل التثبيت: ينبغي أن يخضع كل خادم جديد لعملية فحص، ومراجعة، وموافقة قبل استخدامه. يجب تحديد قائمة بيضاء تشمل الخوادم الموثوقة، مما يسمح بالتعرّف الفوري على أي خادم جديد ضمنها.
- تشغيل الخوادم في بيئات معزولة: يجب تشغيل الخوادم في حاويات أو أجهزة افتراضية، وحصر صلاحية وصولها إلى المجلدات التي تحتاج إليها، وعزل الشبكات حتى لا تصل بيئات التطوير إلى أنظمة الإنتاج أو الأنظمة الحساسة والمهمة.
- مراقبة السلوكيات الغريبة وغير الطبيعية: من خلال تسجيل كل أمر واستجابة لرصد التعليمات الخفية أو اكتشاف الاستخدامات غير المألوفة للأدوات عند مراجعة السجل.
- الحذر من الأوامر المشبوهة: مثل أوامر SQL غير المتوقعة، أو تدفقات البيانات غير المعتادة كحركة البيانات الصادرة التي يشغلها وكلاء خارج سير العمل المعتاد.