

Kaspersky, Model Context Protocol (MCP) protokolünün siber hatalılar tarafından tedarik zinciri taarruz vektörü olarak silah olarak kullanılabileceğini ve bunun şifre, kredi kartı, kripto cüzdan ve başka çeşitteki bilgilerin sızdırılması dahil olmak üzere ziyanlı tesirlere yol açabileceğini tespit etti. Kaspersky uzmanları, yeni araştırmalarında taarruz konseptini gösteriyor ve iş akışlarına yapay zeka araçlarını entegre eden işletmeler için hafifletici tedbirleri paylaşıyor.
2024 yılında Anthropic tarafından açık kaynak olarak yayınlanan Model Context Protocol (MCP), yapay zeka sistemlerine, bilhassa LLM tabanlı uygulamalara, harici araçlara ve hizmetlere bağlanmak için dengeli bir yol sağlayan bir standart olarak öne çıkıyor. Kurumlar bunu LLM’lerin dokümanları aramasına ve güncellemesine, kod depolarını ve API’leri yönetmesine yahut CRM, finans ve bulut bilgilerine erişmesine müsaade vermek için kullanabiliyor.
Bununla birlikte başka açık kaynaklı araçlar üzere, MCP de siber hatalılar tarafından berbata kullanılabiliyor. Kaspersky Acil Durum Müdahale Grubu uzmanları, yeni araştırmalarında saldırganların bir MCP sunucusunu nasıl berbata kullanabileceğini simüle eden bir kavram delili oluşturdu. Emeli, tedarik zinciri akınlarının protokol aracılığıyla nasıl gerçekleşebileceğini göstermek ve bu cins araçların uygun kontrol yapılmadan çalıştırılmasının yol açabileceği potansiyel ziyanları ortaya koymaktı. Araştırmacılar denetimli bir güvenlik laboratuvarı testi gerçekleştirerek, geçersiz bir MCP sunucusu yüklü bir geliştirici iş istasyonunu simüle ettiler ve sonuçta aşağıdaki üzere hassas data çeşitlerini topladılar:
- tarayıcı şifreleri
- kredi kartı bilgileri
- kripto para cüzdanı dosyaları
- API jetonları ve sertifikaları
- bulut yapılandırmaları ve daha fazlası
Simüle edilen atak sırasında “hedef” sadece yasal çıktıyı görüyor. Kaspersky bu vektörü şimdi gerçek hayatta gözlemlemese de, vektörün siber hatalılar tarafından sadece hassas dataları ele geçirmek için değil, tıpkı vakitte makûs maksatlı kod çalıştırmak, art kapılar kurmak ve fidye yazılımı dağıtmak üzere öteki ziyanlı tesirlere neden olmak için de kullanılabileceği konusunda ikazda bulundu.
Kaspersky, araştırmasında silah olarak kullanılan MCP sunucusuna bağlanmak için yapay zeka örneği istemcisi olarak Cursor’u kullandı. Fakat tıpkı akın konsepti öbür LLM’lere de uygulanabilir. Cursor ve Anthropic, araştırma sonuçları hakkında bilgilendirildi.
Kaspersky Küresel Acil Durum Müdahale Takımı Olay Müdahale Uzmanı Mohamed Ghobashy, şunları söyledi: “Tedarik zinciri hücumları, siber güvenlik alanında en acil tehditlerden biri olmaya devam ediyor. Bizim gösterdiğimiz MCP’nin potansiyel silah olarak kullanılması da bu eğilimi takip ediyor. Yapay zeka konusunda şu anda yaşanan heyecan ve bu araçları iş akışlarına entegre etme yarışı nedeniyle, işletmeler gardlarını düşürebilir ve Reddit yahut gibisi platformlarda yayınlanan, görünüşte legal fakat kanıtlanmamış özel MCP’leri benimseyerek bilgi sızıntısına maruz kalabilirler. Bu durum, güçlü bir güvenlik duruşunun ehemmiyetini vurgulamaktadır. Yeni kılavuzumuzda, bu potansiyel atak vektörünün teknik detaylarını ve kurbanı olmamak için alınabilecek tedbirleri paylaşıyoruz.”
Ayrıntılı araştırma Securelist’te paylaşıldı. MCP berbata kullanım ataklarıyla bağlı riskleri yönetmek için Kaspersky uzmanları, kullanıcılara şunları öneriyor:
- Kurulumdan evvel MCP’yi denetim edin. Her yeni sunucuyu, üretimde kullanılmadan evvel taranacağı, inceleneceği ve onaylanacağı bir sürece tabi tutun. Onaylanan sunucuların beyaz listesini tutun. Böylelikle yeni gelenler çabucak göze çarpacaktır.
- Sunucuları sırf gereksinim duydukları klasörlere erişimi hudutlu konteynerlerde yahut sanal makinelerde çalıştırın ve geliştirme ortamlarının üretim yahut başka hassas sistemlere erişememesi için ağları izole edin.
- Garip davranışları ve anomalileri izleyin. Kapalı talimatlar yahut olağandışı araç davetlerinin transkriptte tespit edilebilmesi için her komut istemini ve karşılığı günlüğe kaydedin. Kuşkulu komut istemlerini, beklenmedik SQL komutlarını yahut standart iş akışları dışındaki ortacılar tarafından tetiklenen giden trafik üzere olağandışı data akışlarını takip edin.
- Kaspersky’nin Managed Detection and Response (MDR) ve / veya Incident Response gibi yönetilen güvenlik hizmetlerini benimseyin. Bu hizmetler, tehdit tanımlamadan daima muhafaza ve düzeltmeye kadar tüm olay idaresi döngüsünü kapsar. Bu hizmetler, şirketin siber güvenlik çalışanları olmasa bile, kaçamak siber hücumlara karşı muhafaza sağlar, olayları araştırır ve ek uzmanlık sağlar.
Kaynak: (BYZHA) Beyaz Haber Ajansı


