মডেল কনটেক্সট প্রোটোকল (MCP) এর ৭টি গুরুত্বপূর্ণ নিরাপত্তা ঝুঁকি 🚨

মডেল কনটেক্সট প্রোটোকলে শীর্ষস্থানীয় গুরুত্বপূর্ণ নিরাপত্তা ঝুঁকি

মডেল কনটেক্সট প্রোটোকল (MCP) হল নতুন “USB-C for AI "এজেন্টস" - একটি সার্বজনীন প্লাগ যা লার্জ ল্যাঙ্গুয়েজ মডেল (LLM) কে টুলের সাথে সংযুক্ত করতে দেয়, API গুলি, এবং তথ্য সূত্র আরাম সঙ্গে.

👉 কিন্তু এখানেই মূল ব্যাপার: যখন MCP এক নতুন তরঙ্গের সূচনা করছে এআই চালিত অটোমেশন, এটি নিরাপত্তা কীটের একটি সম্পূর্ণ ক্যানও খুলে দিচ্ছে। আপনি যদি MCP তৈরি, স্থাপন, অথবা এমনকি পরীক্ষা-নিরীক্ষা করছেন, তাহলে আপনার জানা দরকার কোথায় ট্রিপওয়্যার আছে।

এর ভেঙ্গে দেওয়া যাক মডেল কনটেক্সট প্রোটোকল (MCP) এর শীর্ষ ৭টি নিরাপত্তা ঝুঁকি যে প্রতিটি AI ডেভেলপার, ডেটা বিজ্ঞানী এবং প্রযুক্তি নেতার রাডারে থাকা উচিত - বাস্তব-বিশ্বের প্রভাব, পরিসংখ্যান এবং কার্যকর প্রশমন টিপস.

দ্রুত তুলনা: শীর্ষস্থানীয় MCP নিরাপত্তা ঝুঁকি এবং প্রশমন

ঝুঁকিইমপ্যাক্ট লেভেলবাস্তব-বিশ্বের প্রভাবকী প্রশমন
কমান্ড ইনজেকশনউচ্চরিমোট কোড এক্সিকিউশন, ডেটা লিকইনপুট স্যানিটাইজেশন, কঠোর কমান্ড গার্ড
হাতিয়ার বিষক্রিয়াতীব্রগোপন তথ্য ফাঁস, অননুমোদিত কর্মকাণ্ডভেট সোর্স, স্যান্ডবক্স টুল, মনিটর মেটাডেটা
স্থায়ী সংযোগমধ্যপন্থীডেটা ফাঁস, সেশন হাইজ্যাক, ডিওএসHTTPS, উৎস যাচাই করুন, সময়সীমা কার্যকর করুন
প্রিভিলেজ এসকেলেশনতীব্রসিস্টেম-ব্যাপী অ্যাক্সেস, ডেটা দুর্নীতিস্কোপ বিচ্ছিন্ন করুন, পরিচয় যাচাই করুন, যোগাযোগ সীমাবদ্ধ করুন
স্থায়ী প্রসঙ্গমধ্যপন্থীতথ্য ফাঁস, সেশন পয়জনিংসেশন সাফ করুন, ধারণ সীমিত করুন, ব্যবহারকারীদের আলাদা করুন
সার্ভার ডেটা টেকওভারতীব্রমাল্টি-সিস্টেম লঙ্ঘন, শংসাপত্র চুরিজিরো-ট্রাস্ট, স্কোপড টোকেন, জরুরি প্রত্যাহার
প্রসঙ্গ বিষক্রিয়াউচ্চডেটা ম্যানিপুলেশন, ছায়া অ্যাক্সেসডেটা স্যানিটাইজ করুন, সংযোগকারীগুলিকে সুরক্ষিত করুন, অডিট অ্যাক্সেস করুন

১. কমান্ড ইনজেকশন: যখন প্রম্পট আসে তখন দুর্বৃত্ত হও

কমান্ড ইনজেকশন এমসিপি- মডেল কনটেক্সট প্রোটোকল (এমসিপি) এর নিরাপত্তা ঝুঁকি

চুক্তিটি কি ছিল?
MCP সরঞ্জামগুলি প্রায়শই দেয় AI এজেন্টরা শেল কমান্ড চালায়, এসকিউএল প্রশ্ন, অথবা সিস্টেম ফাংশনের উপর ভিত্তি করে প্রাকৃতিক ভাষা প্রম্পট। যদি আপনার এজেন্ট ব্যবহারকারীদের ইনপুট সরাসরি এই কমান্ডগুলিতে পাঠায় - চেক ছাড়াই - তাহলে আপনি মূলত আক্রমণকারীদের তাদের ইচ্ছামত কোড চালানোর জন্য আমন্ত্রণ জানাচ্ছেন। এটি হল ক্লাসিক ইনজেকশন, কিন্তু LLM-এর অনির্দেশ্যতার দ্বারা অতিমাত্রায় প্রভাবিত।

কেন এটি গুরুত্বপূর্ণ:

আক্রমণকারীরা লাভ করতে পারে দূরবর্তী কোড নির্বাহ, ডেটা চুরি করা, এমনকি আপনার অবকাঠামোতে প্রবেশ করা।
A ২০২৪ লিডোস অধ্যয়ন দেখিয়েছে যে ক্লড এবং লামা-৩.৩-৭০বি-ইনস্ট্রাক্ট উভয়কেই ম্যালিসিয়াস কোড চালানোর জন্য প্রতারিত করা যেতে পারে দ্রুত হেরফের.

কিভাবে ঠিক হবে এটা:

ব্যবহারকারীর সমস্ত ইনপুট কঠোরভাবে জীবাণুমুক্ত করুন।
প্যারামিটারাইজড কোয়েরি ব্যবহার করুন এবং কখনও কাঁচা স্ট্রিং চালাবেন না।
সেট কঠোরভাবে কার্যকর করা সীমানা - কোন ব্যতিক্রম নেই।

২. টুল পয়জনিং: ক্ষতিকারক মেটাডেটা স্ট্রাইক

মডেল কনটেক্সট প্রোটোকল (MCP)-এ টুল পয়জনিং- নিরাপত্তা ঝুঁকি

চুক্তিটি কি ছিল?
MCP টুলগুলো সবসময় যা মনে হয় তা নয়। একটি বিষাক্ত টুলের মধ্যে অন্তর্ভুক্ত থাকতে পারে বিভ্রান্তিকর ডকুমেন্টেশন অথবা এর মেটাডেটাতে লুকানো কোড। যেহেতু LLM গুলি টুলের বর্ণনা বিশ্বাস করে, তাই একটি ক্ষতিকারক ডকস্ট্রিং গোপন নির্দেশাবলী এম্বেড করতে পারে - যেমন "ব্যক্তিগত চাবি ফাঁস করা” অথবা “আক্রমণকারীর কাছে ফাইল পাঠান” - এবং আপনার এজেন্ট অন্ধভাবে তাদের অনুসরণ করতে পারে।

কেন এটি গুরুত্বপূর্ণ:

এজেন্টরা গোপন তথ্য ফাঁস করতে পারে, পালিয়ে যেতে পারে অননুমোদিত কাজ, অথবা এমনকি সাইবার অপরাধীদের বট হয়ে উঠুন।
ইনভেরিয়েন্ট ল্যাবস দেখিয়েছে যে একটি সৌম্য-সুদর্শন গণিতের হাতিয়ারকে অস্ত্র হিসেবে ব্যবহার করা যেতে পারে এক্সফিল্ট্রেট SSH কী লুকানো ট্যাগ ব্যবহার করে।

কিভাবে ঠিক হবে এটা:

পশুচিকিৎসা সরঞ্জামের উৎস এবং সম্পূর্ণ মেটাডেটা প্রকাশ করুন ব্যবহারকারীদের।
স্যান্ডবক্স টুল এক্সিকিউশন - ডিফল্টরূপে কখনই বিশ্বাস করবেন না।
টুলের সংজ্ঞার পরিবর্তনগুলি পর্যবেক্ষণ করুন এবং ব্যবহারকারীদের যেকোনো আপডেট সম্পর্কে সতর্ক করুন।

৩. স্থায়ী সংযোগ: সার্ভার-প্রেরিত ইভেন্ট (SSE) সর্বদা-চালু এবং দুর্বল

মডেল কনটেক্সট প্রোটোকল (MCP)-এ স্থায়ী সংযোগ- নিরাপত্তা ঝুঁকি

চুক্তিটি কি ছিল?
টুলগুলিকে সিঙ্কে রাখার জন্য MCP প্রায়শই স্থায়ী সংযোগের (যেমন SSE বা WebSockets) উপর নির্ভর করে। কিন্তু এই সর্বদা চালু থাকা লিঙ্কগুলি আক্রমণকারীদের জন্য সরস লক্ষ্যবস্তু। হাইজ্যাক করা স্ট্রিম বা টাইমিং ত্রুটির ফলে ডেটা ইনজেকশন, আক্রমণগুলি পুনরায় খেলুন, অথবা সেশন হাইজ্যাকিং.

কেন এটি গুরুত্বপূর্ণ:

ডেটা ফাঁস, সেশন হাইজ্যাক, এবং সেবা দিতে অস্বীকার করা (পিছনে) প্রকৃত হুমকি।
দ্রুতগতির এজেন্ট ওয়ার্কফ্লোতে, একটি একক আপোস করা সংযোগ একাধিক সরঞ্জাম জুড়ে সংবেদনশীল ডেটা প্রকাশ করতে পারে।

কিভাবে ঠিক হবে এটা:

সর্বত্র HTTPS প্রয়োগ করুন।
আগত সংযোগগুলির উৎপত্তি যাচাই করুন।
কঠোর সময়সীমা নির্ধারণ করুন এবং নিয়মিতভাবে সেশন টোকেনগুলি ঘোরান।

৪. বিশেষাধিকার বৃদ্ধি: যখন একটি হাতিয়ার তাদের সকলকে নিয়ন্ত্রণ করে

মডেল কনটেক্সট প্রোটোকল (MCP)-এ বিশেষাধিকার বৃদ্ধি- নিরাপত্তা ঝুঁকি

চুক্তিটি কি ছিল?
যদি অ্যাক্সেস স্কোপগুলি কঠোরভাবে প্রয়োগ না করা হয়, তাহলে একটি দুর্বৃত্ত MCP টুল অন্যের ছদ্মবেশ ধারণ করতে পারে বা তার সুযোগ-সুবিধা বৃদ্ধি করতে পারে। উদাহরণস্বরূপ, একটি নকল স্ল্যাক প্লাগইন আপনার এজেন্টকে প্রতারণা করে বার্তা ফাঁস করাতে পারে অথবা এমনকি অ্যাডমিন-স্তরের অ্যাক্সেস পর্যন্ত বাড়িয়ে দিতে পারে।

কেন এটি গুরুত্বপূর্ণ:

সিস্টেম-ব্যাপী অ্যাক্সেস, ডেটা দুর্নীতি, এবং সম্পূর্ণ আপস আলোচনার টেবিলে রয়েছে।
আক্রমণকারীরা আপনার স্ট্যাকের একটি কম-বিশ্বাসযোগ্য টুল থেকে উচ্চ-মূল্যের লক্ষ্যবস্তুতে স্থানান্তর করতে পারে।

কিভাবে ঠিক হবে এটা:

টুলের অনুমতিগুলি বিচ্ছিন্ন করুন এবং কঠোরভাবে টুল পরিচয় যাচাই করুন.
প্রতিটির জন্য প্রমাণীকরণ প্রোটোকল প্রয়োগ করুন আন্তঃ-সরঞ্জাম যোগাযোগ.
ক্রস-টুল যোগাযোগ কেবলমাত্র প্রয়োজনীয় বিষয়গুলির মধ্যেই সীমাবদ্ধ রাখুন।

৫. স্থায়ী প্রেক্ষাপট এবং সেশন বিষক্রিয়া: স্মৃতি যা পিছনে কামড়ায়

মডেল কনটেক্সট প্রোটোকল (MCP)-এ স্থায়ী কনটেক্সট এবং সেশন পয়জনিং- নিরাপত্তা ঝুঁকি

চুক্তিটি কি ছিল?
MCP সেশনগুলি প্রায়শই পূর্ববর্তী ইনপুট এবং টুলের ফলাফল সংরক্ষণ করে, কখনও কখনও নির্ধারিত সময়ের চেয়ে বেশি সময় ধরে। এর ফলে সংবেদনশীল তথ্য পুনঃব্যবহার করা হতে পারে সম্পর্কহীন সেশন, অথবা আক্রমণকারীরা ফলাফলকে কারসাজি করার জন্য সময়ের সাথে সাথে প্রেক্ষাপটকে বিষাক্ত করে।

কেন এটি গুরুত্বপূর্ণ:

প্রসঙ্গ ফাঁস, ক্রস-ইউজার এক্সপোজার, এবং "বিষাক্ত স্মৃতি"বড় ধরনের তথ্য লঙ্ঘনের কারণ হতে পারে।"
আক্রমণকারীরা এজেন্টের আচরণকে সূক্ষ্ম, সনাক্ত করা কঠিন উপায়ে পরিচালনা করার জন্য সেশন ডেটা ব্যবহার করতে পারে।

কিভাবে ঠিক হবে এটা:

নিয়মিত সেশন ডেটা সাফ করুন এবং সীমাবদ্ধ করুন প্রসঙ্গ ধরে রাখা.
দূষণ রোধ করতে ব্যবহারকারীর সেশনগুলি আলাদা করুন।
অস্বাভাবিক অধিবেশন আচরণ এবং প্রসঙ্গ প্রবাহের জন্য নজর রাখুন।

৬. সার্ভার ডেটা টেকওভার: সাপ্লাই চেইন আক্রমণ

সার্ভার ডেটা টেকওভার- মডেল কনটেক্সট প্রোটোকল (MCP)-এ নিরাপত্তা ঝুঁকি

চুক্তিটি কি ছিল?
একটি একক আপোসপ্রাপ্ত MCP সার্ভার একটি হয়ে উঠতে পারে পিভট পয়েন্ট, আক্রমণকারীদের সমস্ত সংযুক্ত সিস্টেম অ্যাক্সেস করার অনুমতি দেয়। যদি একটি ক্ষতিকারক সার্ভার এজেন্টকে অন্য টুল (যেমন, হোয়াটসঅ্যাপ, নোটিয়ন, AWS) থেকে ডেটা পাইপিং করার জন্য কৌশলে ব্যবহার করা হলে, এটি সম্পূর্ণরূপে লঙ্ঘনের কারণ হতে পারে।

কেন এটি গুরুত্বপূর্ণ:

বহু-সিস্টেম লঙ্ঘন, শংসাপত্র চুরি, এবং সম্পূর্ণ আপস সম্ভব।
আক্রমণকারীরা কর্মকর্তার অভাবকে কাজে লাগাতে পারে এমসিপি রেজিস্ট্রি বৈধ সরঞ্জামের ছদ্মবেশে, পাবলিক রিপোজিটরিতে জাল সার্ভার আপলোড করে।

কিভাবে ঠিক হবে এটা:

একটি শূন্য-বিশ্বাসের স্থাপত্য গ্রহণ করুন এবং অ্যাক্সেস সীমিত করতে স্কোপড টোকেন ব্যবহার করুন।
জরুরি অবস্থা প্রতিষ্ঠা করুন প্রত্যাহার প্রোটোকল (kill-switches) ব্যবহার করে ক্ষতিগ্রস্ত উপাদানগুলিকে তাৎক্ষণিকভাবে নিষ্ক্রিয় করা যায়।
শুধুমাত্র যাচাইকৃত MCP সার্ভার ব্যবহার করুন এবং অবিশ্বস্ত উৎস থেকে ইন্টিগ্রেশন এড়িয়ে চলুন।

৭. প্রসঙ্গ বিষক্রিয়া: অনিরাপদ সংযোগকারী

মডেল কনটেক্সট প্রোটোকল (MCP)-এ কনটেক্সট পয়জনিং- নিরাপত্তা ঝুঁকি

চুক্তিটি কি ছিল?
আক্রমণকারীরা কৌশলগতভাবে আপস্ট্রিম ডেটা (যেমন ডকুমেন্ট, টিকিট, বা ডাটাবেস এন্ট্রি) LLM আউটপুটগুলিকে প্রভাবিত করতে - মডেলটিকে কখনও স্পর্শ না করে। MCP-তে অনিরাপদ সংযোগকারীগুলিকে সঞ্চিত শংসাপত্র ব্যবহার করে অভ্যন্তরীণ সিস্টেমে পিভট করতে ব্যবহার করা যেতে পারে অথবা ওপেন এপিআই অ্যাক্সেস.

কেন এটি গুরুত্বপূর্ণ:

প্রেক্ষাপটের বিষক্রিয়া সূক্ষ্ম, দীর্ঘমেয়াদী হেরফের of AI আচরণ এবং তথ্য ফাঁস।
অনিরাপদ সংযোগকারীগুলি অনথিভুক্ত অ্যাক্সেস পাথের একটি ছায়া জাল তৈরি করে, যার ফলে কে কী অ্যাক্সেস করছে তা ট্র্যাক করা কঠিন হয়ে পড়ে।

কিভাবে ঠিক হবে এটা:

মডেল প্রসঙ্গে প্রবেশের আগে সমস্ত আপস্ট্রিম ডেটা যাচাই এবং স্যানিটাইজ করুন।
সমস্ত সংযোগকারীর নিরীক্ষণ এবং সুরক্ষিত করুন, নিশ্চিত করুন যে তাদের প্রয়োজন প্রমাণীকরণ এবং অনুমোদন।
নিয়মিতভাবে অ্যাক্সেস লগ পর্যালোচনা করুন এবং আপনার পরিবেশে সমস্ত MCP সংযোগের মানচিত্র তৈরি করুন।

শেষ ভাবনা: এমসিপি নিরাপত্তা নিয়ে ঘুমাবেন না

এমসিপি একটি গেম-চেঞ্জার AI কানেক্টিভিটি, কিন্তু যদি আপনি সতর্ক না হন তবে এটি একটি নিরাপত্তা মাইনফিল্ড। পরিসংখ্যান দেখায় যে 67% এন্টারপ্রাইজ AI স্থাপনার দুর্বল মডেল এবং সংযোগকারীর নিরাপত্তার কারণে এটি খারাপ পারফর্ম করে, এবং একটিমাত্র লঙ্ঘন সম্পূর্ণ সিস্টেমকে বিপর্যস্ত করে তুলতে পারে। প্রতিটি এমসিপি সার্ভার থার্ড-পার্টি কোডের মতো - কারণ এটি ঠিক এটাই।

এমসিপি নিরাপত্তার জন্য পেশাদার টিপস:

সর্বদা আপনার নিরীক্ষা করুন টুলচেইন.
নিরাপদ ডিফল্ট ব্যবহার করুন এবং কখনই ডিফল্টভাবে বিশ্বাস করবেন না।
অফিসিয়াল রেজিস্ট্রি এবং স্বাক্ষরিত সরঞ্জামের জন্য চাপ দিন।
আপনার দলকে ঝুঁকি সম্পর্কে প্রশিক্ষণ দিন - ঝুঁকি নিতে দেবেন না অলস প্লাগইন তোমার স্তূপটা নামাও।

সতর্ক থাকো, তোমার AI এজেন্টদের একটি শক্ত শিকলের উপর, এবং আপনি পরবর্তী তরঙ্গে চড়ার জন্য প্রস্তুত থাকবেন AI স্বয়ংক্রিয়তা-হ্যাকারদের ফ্রি পাস না দিয়ে।

আরও জানতে চাই এমসিপি নিরাপত্তা, এলএলএম এজেন্টের সেরা অনুশীলন, অথবা AI টুল ইন্টিগ্রেশন? তোমার প্রশ্নগুলো আমাকে জানাও, অথবা মন্তব্যে আড্ডা দেওয়া যাক!

নির্দেশিকা সমন্ধে মতামত দিন

আপনার ইমেইল প্রকাশ করা হবে না। প্রয়োজনীয় ক্ষেত্রগুলি চিহ্নিত করা আছে *

এই সাইট স্প্যাম কমাতে Akismet ব্যবহার করে। আপনার মন্তব্য ডেটা কিভাবে প্রক্রিয়া করা হয় তা জানুন।

যোগ দাও Aimojo উপজাতি !

প্রতি সপ্তাহে অভ্যন্তরীণ টিপসের জন্য 76,200+ সদস্যদের সাথে যোগ দিন! 
🎁 বোনাস: আমাদের ২০০ ডলার পান "AI সাইন আপ করলে "মাস্টারি টুলকিট" বিনামূল্যে!

প্রবণতা AI টুলস
যে কোন কিছু এলএলএম

তোমার ব্যক্তিগত AI কর্মক্ষেত্র যা যেকোনো স্থানে, আপনার শর্তানুযায়ী চলে। অল ইন ওয়ান ওপেন সোর্স RAG এবং AI ব্যবসার জন্য এজেন্ট প্ল্যাটফর্ম

আর্গিলা

উচ্চতর গুণমান তৈরি করুন AI বৃহৎ পরিসরে মানুষের মতামত সহ ডেটাসেট এলএলএম ফাইন-টিউনিং এবং আরএলএইচএফ-এর জন্য ওপেন সোর্স ডেটা অ্যানোটেশন প্ল্যাটফর্ম

এজেন্ট জিরো

স্বায়ত্তশাসিতভাবে তৈরি এবং পরিচালনা করুন AI আপনার নিজের শর্তে এজেন্ট ওপেন সোর্স এজেন্টিক ফ্রেমওয়ার্ক যা আপনাকে নিয়ন্ত্রণে রাখে

9রাউটার

এপিআই বাজেটের অপচয় বন্ধ করুন — আরও স্মার্টভাবে রাউটিং করুন, আরও বেশি সময় ধরে কোড করুন। ওপেন-সোর্স AI এমন একটি প্রক্সি যা আপনার ডেভেলপমেন্ট স্ট্যাককে সার্বক্ষণিক সচল রাখে।

যেকোনো চ্যাট

প্রতিটি গ্রাহক কথোপকথনকে একটি শক্তিশালী ইনবক্সে একীভূত করুন অল ইন ওয়ান লাইভ চ্যাট, AI এজেন্ট, এবং ক্রমবর্ধমান দলগুলোর জন্য নির্মিত সহায়তা প্ল্যাটফর্ম।

© কপিরাইট ২০২৩ - ২০২৫ | একজন হন AI প্রো | ♥ দিয়ে তৈরি