
মডেল কনটেক্সট প্রোটোকল (MCP) হল নতুন “USB-C for AI "এজেন্টস" - একটি সার্বজনীন প্লাগ যা লার্জ ল্যাঙ্গুয়েজ মডেল (LLM) কে টুলের সাথে সংযুক্ত করতে দেয়, API গুলি, এবং তথ্য সূত্র আরাম সঙ্গে.
👉 কিন্তু এখানেই মূল ব্যাপার: যখন MCP এক নতুন তরঙ্গের সূচনা করছে এআই চালিত অটোমেশন, এটি নিরাপত্তা কীটের একটি সম্পূর্ণ ক্যানও খুলে দিচ্ছে। আপনি যদি MCP তৈরি, স্থাপন, অথবা এমনকি পরীক্ষা-নিরীক্ষা করছেন, তাহলে আপনার জানা দরকার কোথায় ট্রিপওয়্যার আছে।
এর ভেঙ্গে দেওয়া যাক মডেল কনটেক্সট প্রোটোকল (MCP) এর শীর্ষ ৭টি নিরাপত্তা ঝুঁকি যে প্রতিটি AI ডেভেলপার, ডেটা বিজ্ঞানী এবং প্রযুক্তি নেতার রাডারে থাকা উচিত - বাস্তব-বিশ্বের প্রভাব, পরিসংখ্যান এবং কার্যকর প্রশমন টিপস.
দ্রুত তুলনা: শীর্ষস্থানীয় MCP নিরাপত্তা ঝুঁকি এবং প্রশমন
| ঝুঁকি | ইমপ্যাক্ট লেভেল | বাস্তব-বিশ্বের প্রভাব | কী প্রশমন |
|---|---|---|---|
| কমান্ড ইনজেকশন | উচ্চ | রিমোট কোড এক্সিকিউশন, ডেটা লিক | ইনপুট স্যানিটাইজেশন, কঠোর কমান্ড গার্ড |
| হাতিয়ার বিষক্রিয়া | তীব্র | গোপন তথ্য ফাঁস, অননুমোদিত কর্মকাণ্ড | ভেট সোর্স, স্যান্ডবক্স টুল, মনিটর মেটাডেটা |
| স্থায়ী সংযোগ | মধ্যপন্থী | ডেটা ফাঁস, সেশন হাইজ্যাক, ডিওএস | HTTPS, উৎস যাচাই করুন, সময়সীমা কার্যকর করুন |
| প্রিভিলেজ এসকেলেশন | তীব্র | সিস্টেম-ব্যাপী অ্যাক্সেস, ডেটা দুর্নীতি | স্কোপ বিচ্ছিন্ন করুন, পরিচয় যাচাই করুন, যোগাযোগ সীমাবদ্ধ করুন |
| স্থায়ী প্রসঙ্গ | মধ্যপন্থী | তথ্য ফাঁস, সেশন পয়জনিং | সেশন সাফ করুন, ধারণ সীমিত করুন, ব্যবহারকারীদের আলাদা করুন |
| সার্ভার ডেটা টেকওভার | তীব্র | মাল্টি-সিস্টেম লঙ্ঘন, শংসাপত্র চুরি | জিরো-ট্রাস্ট, স্কোপড টোকেন, জরুরি প্রত্যাহার |
| প্রসঙ্গ বিষক্রিয়া | উচ্চ | ডেটা ম্যানিপুলেশন, ছায়া অ্যাক্সেস | ডেটা স্যানিটাইজ করুন, সংযোগকারীগুলিকে সুরক্ষিত করুন, অডিট অ্যাক্সেস করুন |
১. কমান্ড ইনজেকশন: যখন প্রম্পট আসে তখন দুর্বৃত্ত হও

চুক্তিটি কি ছিল?
MCP সরঞ্জামগুলি প্রায়শই দেয় AI এজেন্টরা শেল কমান্ড চালায়, এসকিউএল প্রশ্ন, অথবা সিস্টেম ফাংশনের উপর ভিত্তি করে প্রাকৃতিক ভাষা প্রম্পট। যদি আপনার এজেন্ট ব্যবহারকারীদের ইনপুট সরাসরি এই কমান্ডগুলিতে পাঠায় - চেক ছাড়াই - তাহলে আপনি মূলত আক্রমণকারীদের তাদের ইচ্ছামত কোড চালানোর জন্য আমন্ত্রণ জানাচ্ছেন। এটি হল ক্লাসিক ইনজেকশন, কিন্তু LLM-এর অনির্দেশ্যতার দ্বারা অতিমাত্রায় প্রভাবিত।
কেন এটি গুরুত্বপূর্ণ:
কিভাবে ঠিক হবে এটা:
২. টুল পয়জনিং: ক্ষতিকারক মেটাডেটা স্ট্রাইক

চুক্তিটি কি ছিল?
MCP টুলগুলো সবসময় যা মনে হয় তা নয়। একটি বিষাক্ত টুলের মধ্যে অন্তর্ভুক্ত থাকতে পারে বিভ্রান্তিকর ডকুমেন্টেশন অথবা এর মেটাডেটাতে লুকানো কোড। যেহেতু LLM গুলি টুলের বর্ণনা বিশ্বাস করে, তাই একটি ক্ষতিকারক ডকস্ট্রিং গোপন নির্দেশাবলী এম্বেড করতে পারে - যেমন "ব্যক্তিগত চাবি ফাঁস করা” অথবা “আক্রমণকারীর কাছে ফাইল পাঠান” - এবং আপনার এজেন্ট অন্ধভাবে তাদের অনুসরণ করতে পারে।
কেন এটি গুরুত্বপূর্ণ:
কিভাবে ঠিক হবে এটা:
৩. স্থায়ী সংযোগ: সার্ভার-প্রেরিত ইভেন্ট (SSE) সর্বদা-চালু এবং দুর্বল

চুক্তিটি কি ছিল?
টুলগুলিকে সিঙ্কে রাখার জন্য MCP প্রায়শই স্থায়ী সংযোগের (যেমন SSE বা WebSockets) উপর নির্ভর করে। কিন্তু এই সর্বদা চালু থাকা লিঙ্কগুলি আক্রমণকারীদের জন্য সরস লক্ষ্যবস্তু। হাইজ্যাক করা স্ট্রিম বা টাইমিং ত্রুটির ফলে ডেটা ইনজেকশন, আক্রমণগুলি পুনরায় খেলুন, অথবা সেশন হাইজ্যাকিং.
কেন এটি গুরুত্বপূর্ণ:
কিভাবে ঠিক হবে এটা:
৪. বিশেষাধিকার বৃদ্ধি: যখন একটি হাতিয়ার তাদের সকলকে নিয়ন্ত্রণ করে

চুক্তিটি কি ছিল?
যদি অ্যাক্সেস স্কোপগুলি কঠোরভাবে প্রয়োগ না করা হয়, তাহলে একটি দুর্বৃত্ত MCP টুল অন্যের ছদ্মবেশ ধারণ করতে পারে বা তার সুযোগ-সুবিধা বৃদ্ধি করতে পারে। উদাহরণস্বরূপ, একটি নকল স্ল্যাক প্লাগইন আপনার এজেন্টকে প্রতারণা করে বার্তা ফাঁস করাতে পারে অথবা এমনকি অ্যাডমিন-স্তরের অ্যাক্সেস পর্যন্ত বাড়িয়ে দিতে পারে।
কেন এটি গুরুত্বপূর্ণ:
কিভাবে ঠিক হবে এটা:
৫. স্থায়ী প্রেক্ষাপট এবং সেশন বিষক্রিয়া: স্মৃতি যা পিছনে কামড়ায়

চুক্তিটি কি ছিল?
MCP সেশনগুলি প্রায়শই পূর্ববর্তী ইনপুট এবং টুলের ফলাফল সংরক্ষণ করে, কখনও কখনও নির্ধারিত সময়ের চেয়ে বেশি সময় ধরে। এর ফলে সংবেদনশীল তথ্য পুনঃব্যবহার করা হতে পারে সম্পর্কহীন সেশন, অথবা আক্রমণকারীরা ফলাফলকে কারসাজি করার জন্য সময়ের সাথে সাথে প্রেক্ষাপটকে বিষাক্ত করে।
কেন এটি গুরুত্বপূর্ণ:
কিভাবে ঠিক হবে এটা:
৬. সার্ভার ডেটা টেকওভার: সাপ্লাই চেইন আক্রমণ

চুক্তিটি কি ছিল?
একটি একক আপোসপ্রাপ্ত MCP সার্ভার একটি হয়ে উঠতে পারে পিভট পয়েন্ট, আক্রমণকারীদের সমস্ত সংযুক্ত সিস্টেম অ্যাক্সেস করার অনুমতি দেয়। যদি একটি ক্ষতিকারক সার্ভার এজেন্টকে অন্য টুল (যেমন, হোয়াটসঅ্যাপ, নোটিয়ন, AWS) থেকে ডেটা পাইপিং করার জন্য কৌশলে ব্যবহার করা হলে, এটি সম্পূর্ণরূপে লঙ্ঘনের কারণ হতে পারে।
কেন এটি গুরুত্বপূর্ণ:
কিভাবে ঠিক হবে এটা:
৭. প্রসঙ্গ বিষক্রিয়া: অনিরাপদ সংযোগকারী

চুক্তিটি কি ছিল?
আক্রমণকারীরা কৌশলগতভাবে আপস্ট্রিম ডেটা (যেমন ডকুমেন্ট, টিকিট, বা ডাটাবেস এন্ট্রি) LLM আউটপুটগুলিকে প্রভাবিত করতে - মডেলটিকে কখনও স্পর্শ না করে। MCP-তে অনিরাপদ সংযোগকারীগুলিকে সঞ্চিত শংসাপত্র ব্যবহার করে অভ্যন্তরীণ সিস্টেমে পিভট করতে ব্যবহার করা যেতে পারে অথবা ওপেন এপিআই অ্যাক্সেস.
কেন এটি গুরুত্বপূর্ণ:
কিভাবে ঠিক হবে এটা:
প্রস্তাবিত রিডিং:
শেষ ভাবনা: এমসিপি নিরাপত্তা নিয়ে ঘুমাবেন না
এমসিপি একটি গেম-চেঞ্জার AI কানেক্টিভিটি, কিন্তু যদি আপনি সতর্ক না হন তবে এটি একটি নিরাপত্তা মাইনফিল্ড। পরিসংখ্যান দেখায় যে 67% এন্টারপ্রাইজ AI স্থাপনার দুর্বল মডেল এবং সংযোগকারীর নিরাপত্তার কারণে এটি খারাপ পারফর্ম করে, এবং একটিমাত্র লঙ্ঘন সম্পূর্ণ সিস্টেমকে বিপর্যস্ত করে তুলতে পারে। প্রতিটি এমসিপি সার্ভার থার্ড-পার্টি কোডের মতো - কারণ এটি ঠিক এটাই।
এমসিপি নিরাপত্তার জন্য পেশাদার টিপস:
সতর্ক থাকো, তোমার AI এজেন্টদের একটি শক্ত শিকলের উপর, এবং আপনি পরবর্তী তরঙ্গে চড়ার জন্য প্রস্তুত থাকবেন AI স্বয়ংক্রিয়তা-হ্যাকারদের ফ্রি পাস না দিয়ে।
আরও জানতে চাই এমসিপি নিরাপত্তা, এলএলএম এজেন্টের সেরা অনুশীলন, অথবা AI টুল ইন্টিগ্রেশন? তোমার প্রশ্নগুলো আমাকে জানাও, অথবা মন্তব্যে আড্ডা দেওয়া যাক!

