O "S" de MCP significa segurança
(elenacross7.medium.com)- MCP é um protocolo padrão que conecta LLMs e ferramentas, mas não tem segurança aplicada por padrão
- Existem várias vulnerabilidades de segurança, como injeção de comandos, envenenamento de ferramentas e adulteração de definições
- O MCP não oferece autenticação, criptografia nem verificação de integridade, o que o torna uma estrutura difícil de confiar
- No momento, a melhor resposta é obter visibilidade e controle com ferramentas como o ScanMCP
O que é MCP e por que isso importa
- MCP é a sigla de Model Context Protocol, um novo padrão para a forma como LLMs como Claude, GPT e Cursor se integram a ferramentas e dados
- Ele oferece um método de conexão padronizado, a ponto de ser chamado de "USB-C para agentes de IA"
- Por meio do MCP, agentes de IA podem fazer o seguinte
- Conectar-se a ferramentas com APIs padronizadas
- Manter o estado da sessão
- Executar comandos (com liberdade excessiva em muitos casos)
- Compartilhar contexto entre fluxos de trabalho
- Mas, por padrão, não há segurança aplicada
- Há o risco de abrir canais laterais que permitem acesso ao sistema sem o conhecimento do usuário
Principais vulnerabilidades de segurança no MCP
-
Vulnerabilidade de injeção de comandos (pesquisa da Equixly)
- Mesmo em 2025, execução remota de código (RCE) por injeção de comandos ainda está ocorrendo
- Segundo a investigação da Equixly, mais de 43% das implementações de servidores MCP usam chamadas de shell inseguras
- Um invasor pode incluir comandos de shell na entrada da ferramenta e executar código remoto por meio de um agente confiável
-
Envenenamento de ferramentas (Tool Poisoning, Invariant Labs)
- Um ataque em que comandos maliciosos são ocultados dentro da descrição da ferramenta
- Isso não é visível ao usuário, mas a IA reconhece e executa essas instruções normalmente
- Uma ferramenta que parece fazer apenas operações matemáticas simples pode, na prática, ler chaves SSH ou arquivos de configuração sensíveis no sistema do usuário
-
Redefinição silenciosa de ferramentas (Rug Pull)
- Uma ferramenta pode alterar sua própria definição após a instalação
- Uma ferramenta que parecia normal no dia 1 pode se transformar, no dia 7, em uma ferramenta para coletar chaves de API para o invasor
- Isso representa uma nova forma de problema de segurança da cadeia de suprimentos, ocorrendo dentro do LLM
-
Sombreamento de ferramentas entre servidores
- Quando vários servidores MCP estão conectados a um único agente, um servidor malicioso pode interceptar ou sobrescrever chamadas destinadas a um servidor confiável
- Como resultado, podem ocorrer problemas como
- Enviar e-mails ao invasor fingindo que foram enviados ao usuário
- Injetar lógica oculta na ferramenta
- Exfiltrar dados codificados
Por que o MCP ainda não é seguro
- O MCP prioriza o seguinte
- ✅ Integração fácil
- ✅ Interface unificada
- Mas faltam os seguintes elementos
- ❌ Nenhum padrão de autenticação
- ❌ Nenhuma criptografia de contexto
- ❌ Impossibilidade de verificar a integridade das ferramentas
- O usuário não tem como saber com base em que descrição o agente realmente está usando uma ferramenta
Medidas de segurança que desenvolvedores e operadores de plataforma podem adotar
-
Desenvolvedores
- Validação de entrada é obrigatória
- Fixar (pinning) as versões dos servidores MCP e das ferramentas
- Remover informações sensíveis das descrições das ferramentas
-
Operadores de plataforma
- Exibir ao usuário todos os metadados das ferramentas
- Usar hashes de integridade em atualizações de servidor
- Aplicar segurança de sessão de forma obrigatória
-
Usuários
- Não se conectar a servidores MCP não confiáveis
- Monitorar logs de sessão como se fossem um ambiente de produção
- Acompanhar atualizações suspeitas de ferramentas
Proposta de ideia do ScanMCP.com
- O ScanMCP é proposto como um scanner e dashboard para fazer o seguinte
- Auditar ferramentas MCP conectadas
- Detectar riscos como RCE, envenenamento de ferramentas e vazamento de sessão
- Comparar e visualizar as informações que o usuário vê versus o que o agente reconhece
- Isso pode ser útil para usuários como
- Equipes de segurança de plataformas de agentes
- Startups de infraestrutura de IA
- Desenvolvedores independentes que queiram criar ferramentas baseadas em confiança
Consideração final
O MCP é um protocolo poderoso, mas está sendo adotado rápido demais sem a maturidade necessária em segurança de APIs
Até que uma abordagem secure-by-default seja adotada, ferramentas como ScanMCP.com são a melhor forma de obter visibilidade e controle
- Conclusão: o "S" de MCP não significa Security. Mas deveria significar
1 comentários
Opiniões do Hacker News
Este texto destaca e cita os cenários de ataque descritos na nota de segurança publicada há alguns dias pela Invariant Labs (envenenamento de ferramentas, sombreamento e rug pull de MCP). Eu sou o autor desse post no blog
Esses ataques são, em grande parte, mais um exemplo de estar do lado errado da eclusa. Eles não atravessam limites de privilégio; apenas fazem, de um jeito estranho, algo que já era possível fazer
O desafio é imaginar um projeto melhor que:
Bom artigo, mas fico me perguntando se isso tudo foi gerado por IA
O significa observabilidade. Esta semana mergulhei fundo em explorar e escrever servidores MCP
Exato. Eu também estava pensando a mesma coisa, embora não tenha me aprofundado quando publiquei a nota
Mesmo quando o software em uso não é malicioso e foi implementado com segurança, como confirmar que ele está sendo usado da forma desejada?
Mais de 43% das implementações de servidores MCP testadas pela Equixly tinham chamadas de shell inseguras
Tenho curiosidade sobre o que é MCP. Tentei ler a documentação várias vezes, mas não consegui entender qual problema ele resolve. Principalmente, o que há de especial em agentes de IA que não se aplicaria a agentes determinísticos que existem há décadas?
Eu presumia que todo o propósito do MCP era permitir que a Anthropic espionasse prompts e saídas e maximizasse seus dados de treinamento. Foi a primeira vez que percebi que isso é um middleware para todos os modelos de IA