Perşembe, Eylül 25, 2025
Ana SayfaBilim ve TeknolojiKaspersky, açık kaynaklı AI konektörünün siber saldırganlar tarafından kötüye kullanılabileceği konusunda uyarıyor

Kaspersky, açık kaynaklı AI konektörünün siber saldırganlar tarafından kötüye kullanılabileceği konusunda uyarıyor

Kaspersky, Model Context Protocol (MCP) protokolünün siber hatalılar tarafından tedarik zinciri atak vektörü olarak silah olarak kullanılabileceğini ve bunun şifre, kredi kartı, kripto cüzdan ve öteki çeşitteki bilgilerin sızdırılması dahil olmak üzere ziyanlı tesirlere yol açabileceğini tespit etti. Kaspersky uzmanları, yeni araştırmalarında akın konseptini gösteriyor ve iş akışlarına yapay zeka araçlarını entegre eden işletmeler için hafifletici tedbirleri paylaşıyor.

2024 yılında Anthropic tarafından açık kaynak olarak yayınlanan Model Context Protocol (MCP), yapay zeka sistemlerine, bilhassa LLM tabanlı uygulamalara, harici araçlara ve hizmetlere bağlanmak için dengeli bir yol sağlayan bir standart olarak öne çıkıyor. Kurumlar bunu LLM’lerin evrakları aramasına ve güncellemesine, kod depolarını ve API’leri yönetmesine yahut CRM, finans ve bulut bilgilerine erişmesine müsaade vermek için kullanabiliyor.

Bununla birlikte öteki açık kaynaklı araçlar üzere, MCP de siber hatalılar tarafından berbata kullanılabiliyor. Kaspersky Acil Durum Müdahale Grubu uzmanları, yeni araştırmalarında saldırganların bir MCP sunucusunu nasıl berbata kullanabileceğini simüle eden bir kavram delili oluşturdu. Hedefi, tedarik zinciri ataklarının protokol aracılığıyla nasıl gerçekleşebileceğini göstermek ve bu cins araçların uygun kontrol yapılmadan çalıştırılmasının yol açabileceği potansiyel ziyanları ortaya koymaktı. Araştırmacılar denetimli bir güvenlik laboratuvarı testi gerçekleştirerek, geçersiz bir MCP sunucusu yüklü bir geliştirici iş istasyonunu simüle ettiler ve sonuçta aşağıdaki üzere hassas bilgi tiplerini topladılar:

  • tarayıcı şifreleri
  • kredi kartı bilgileri
  • kripto para cüzdanı dosyaları
  • API jetonları ve sertifikaları
  • bulut yapılandırmaları ve daha fazlası

Simüle edilen taarruz sırasında “hedef” sırf yasal çıktıyı görüyor. Kaspersky bu vektörü şimdi gerçek hayatta gözlemlemese de, vektörün siber hatalılar tarafından sadece hassas bilgileri ele geçirmek için değil, tıpkı vakitte makus hedefli kod çalıştırmak, art kapılar kurmak ve fidye yazılımı dağıtmak üzere öbür ziyanlı tesirlere neden olmak için de kullanılabileceği konusunda ihtarda bulundu.

Kaspersky, araştırmasında silah olarak kullanılan MCP sunucusuna bağlanmak için yapay zeka örneği istemcisi olarak Cursor’u kullandı. Fakat tıpkı taarruz konsepti başka LLM’lere de uygulanabilir. Cursor ve Anthropic, araştırma sonuçları hakkında bilgilendirildi.

Kaspersky Küresel Acil Durum Müdahale Takımı Olay Müdahale Uzmanı Mohamed Ghobashy, şunları söyledi: “Tedarik zinciri atakları, siber güvenlik alanında en acil tehditlerden biri olmaya devam ediyor. Bizim gösterdiğimiz MCP’nin potansiyel silah olarak kullanılması da bu eğilimi takip ediyor. Yapay zeka konusunda şu anda yaşanan heyecan ve bu araçları iş akışlarına entegre etme yarışı nedeniyle, işletmeler gardlarını düşürebilir ve Reddit yahut gibisi platformlarda yayınlanan, görünüşte yasal lakin kanıtlanmamış özel MCP’leri benimseyerek data sızıntısına maruz kalabilirler. Bu durum, güçlü bir güvenlik duruşunun ehemmiyetini vurgulamaktadır. Yeni kılavuzumuzda, bu potansiyel akın vektörünün teknik detaylarını ve kurbanı olmamak için alınabilecek tedbirleri paylaşıyoruz.” 

Ayrıntılı araştırma Securelist’te paylaşıldı. MCP berbata kullanım hücumlarıyla alakalı riskleri yönetmek için Kaspersky uzmanları, kullanıcılara şunları öneriyor:

  • Kurulumdan evvel MCP’yi denetim edin. Her yeni sunucuyu, üretimde kullanılmadan evvel taranacağı, inceleneceği ve onaylanacağı bir sürece tabi tutun. Onaylanan sunucuların beyaz listesini tutun. Böylelikle yeni gelenler çabucak göze çarpacaktır.
  • Sunucuları sırf muhtaçlık duydukları klasörlere erişimi sonlu konteynerlerde yahut sanal makinelerde çalıştırın ve geliştirme ortamlarının üretim yahut öteki hassas sistemlere erişememesi için ağları izole edin.
  • Garip davranışları ve anomalileri izleyin. Bâtın talimatlar yahut olağandışı araç davetlerinin transkriptte tespit edilebilmesi için her komut istemini ve cevabı günlüğe kaydedin. Kuşkulu komut istemlerini, beklenmedik SQL komutlarını yahut standart iş akışları dışındaki ortacılar tarafından tetiklenen giden trafik üzere olağandışı bilgi akışlarını takip edin.
  • Kaspersky’nin Managed Detection and Response (MDR) ve / veya Incident Response gibi yönetilen güvenlik hizmetlerini benimseyin. Bu hizmetler, tehdit tanımlamadan daima muhafaza ve düzeltmeye kadar tüm olay idaresi döngüsünü kapsar.   Bu hizmetler, şirketin siber güvenlik çalışanları olmasa bile, kaçamak siber taarruzlara karşı müdafaa sağlar, olayları araştırır ve ek uzmanlık sağlar.

 

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

En Son Okunanlar

En Çok Okunanlar