返回首页
最新
我注意到关于MCP(<a href="https://news.ycombinator.com/item?id=43600192">https://news.ycombinator.com/item?id=43600192</a>)日益增长的安全担忧,因此开发了一个开源工具,能够检测多种工具中毒攻击模式、数据外泄通道和跨源操作。
MCP-Shield会扫描您已安装的服务器(如Cursor、Claude Desktop等),并在指令级别显示每个工具的操作,超越了仅仅查看API的表面。它能够捕捉到试图读取敏感文件、影影藏藏其他工具行为或外泄数据的隐藏指令。
以下是它检测到的一些示例:
- 尝试访问~/.ssh/id_rsa的隐藏指令
- 可能重定向WhatsApp消息的服务器间跨源操作
- 覆盖其他MCP工具行为的工具影子操作
- 通过可选参数的潜在数据外泄通道
我在README中包含了清晰的检测输出示例,并在代码库中提供了多个示例漏洞,以便您了解它所捕捉到的内容。
这是一个早期版本,但我非常欢迎社区的反馈,特别是在检测模式和误报方面。
我没有可以在正式场合提及的来源,也不符合HN的规定,但这些信息是有根有据的,完全可以支持超过3小时的内容。<p>这里有一些(大部分)适合工作场合的内容:<p>https://bsky.app/search?q=4chan