MCP-in-SoS: Risk assessment framework for open-source MCP servers

Este artigo apresenta um framework de avaliação de riscos para servidores MCP de código aberto, utilizando análise estática de código e mapeamento de ameaças para identificar vulnerabilidades críticas e propor diretrizes para o desenvolvimento seguro desses sistemas.

Pratyay Kumar, Miguel Antonio Guirao Aguilera, Srikathyayani Srikanteswara, Satyajayant Misra, Abu Saleh Md Tayeen

Publicado Thu, 12 Ma
📖 4 min de leitura☕ Leitura rápida

Each language version is independently generated for its own context, not a direct translation.

Imagine que os Modelos de Linguagem (LLMs), como o ChatGPT ou o Claude, são como gerentes de escritório superinteligentes. Eles são ótimos para pensar, escrever e planejar, mas são "cegos" e "mãos atadas": não podem acessar seus arquivos, verificar o clima ou enviar e-mails sozinhos.

Para resolver isso, criaram uma nova tecnologia chamada MCP (Model Context Protocol). Pense no MCP como um sistema de "caixas de ferramentas" universais. Em vez de cada gerente ter que aprender uma linguagem diferente para usar cada ferramenta, o MCP cria uma interface padrão. Assim, o gerente pode pegar qualquer ferramenta (um servidor MCP) da prateleira e usá-la imediatamente.

O problema? Como essas ferramentas são de código aberto (qualquer um pode baixar e usar), muitas foram construídas às pressas, com falhas de segurança. É como se alguém deixasse as portas da casa destrancadas e as janelas abertas para o gerente entrar, sem verificar se o prédio está seguro.

Aqui está o que os autores deste estudo fizeram, explicado de forma simples:

1. O Grande Inventário (O que eles fizeram)

Os pesquisadores decidiram fazer uma "vistoria de segurança" em larga escala. Eles pegaram 222 servidores MCP (essas ferramentas) que estavam disponíveis publicamente no GitHub (um site onde programadores guardam seu código) e analisaram o código deles como se fossem detetives procurando por buracos na cerca.

Eles usaram três tipos de "lentes" diferentes (ferramentas de análise automática) para encontrar erros comuns de programação, chamados de CWE (Enumeração de Fraquezas Comuns).

2. A Metodologia: O "Sistema de Pontuação de Risco"

Não basta apenas achar o erro; é preciso saber o quão perigoso ele é. Para isso, eles criaram um sistema de pontuação inteligente:

  • CWE (O Erro): É como identificar que a fechadura da porta está quebrada.
  • CAPEC (O Ataque): É como entender como um ladrão usaria essa fechadura quebrada para entrar (chutando a porta, usando um gancho, etc.).
  • A Fórmula: Eles combinaram a probabilidade de alguém tentar o ataque com a gravidade do que aconteceria se o ataque tivesse sucesso.
    • Analogia: Se a fechadura está quebrada (erro) e é uma porta de um cofre (impacto alto), o risco é extremo. Se a fechadura está quebrada mas é a porta de um galpão de lixo (impacto baixo), o risco é menor.

3. As Descobertas Chocantes

Os resultados foram preocupantes:

  • A Maioria Está Vulnerável: De cada 100 servidores analisados, 86 tinham pelo menos uma falha grave. É como se 86% das casas na rua tivessem a porta destrancada.
  • O Perigo Real: A maioria desses servidores caiu nas faixas de "Alto" ou "Muito Alto" risco. Isso significa que, se um hacker mal-intencionado usar um desses servidores, ele pode:
    • Roubar dados secretos (confidencialidade).
    • Alterar ou apagar arquivos (integridade).
    • Parar o serviço completamente (disponibilidade).
  • O Efeito Dominó: O estudo descobriu que os erros raramente acontecem sozinhos. Geralmente, há uma falha na "porta de entrada" (Protocolo) que permite ao hacker chegar até as ferramentas (Ferramentas) e aos arquivos (Recursos). É como se a cerca estivesse caída, permitindo que o ladrão chegue até a porta da frente, que também está aberta, para entrar no cofre.

4. As Quatro Áreas de Ataque

Os pesquisadores classificaram os problemas em quatro categorias, como se fossem diferentes pontos de entrada em uma casa:

  1. Protocolo (A Cerca): Falhas na comunicação entre o gerente e a ferramenta. É a área mais comum de falhas (57% dos riscos).
  2. Recursos (O Cofre): Falhas que expõem dados sensíveis ou arquivos.
  3. Ferramentas (As Chaves): Falhas nas próprias funções que o servidor executa (como injeção de código).
  4. Prompts (O Comando): Falhas onde o hacker engana o "gerente" para que ele dê ordens erradas (como um funcionário sendo enganado para abrir a porta).

5. A Conclusão e o Aviso

O estudo conclui que, embora o MCP seja uma tecnologia incrível e necessária para o futuro da Inteligência Artificial, ela está sendo implantada de forma insegura.

Os autores não apenas apontaram os problemas, mas também criaram um mapa para que os desenvolvedores saibam onde corrigir. Eles avisaram que, se não corrigirmos essas falhas agora, os agentes de IA do futuro poderão ser usados para causar danos reais e automatizados em larga escala.

Em resumo: É como construir uma cidade futurista onde os robôs podem fazer qualquer coisa, mas os construtores esqueceram de trancar as portas e janelas. Este estudo é o relatório de um inspetor de segurança dizendo: "Ei, 86% das casas estão abertas! Precisamos fechar essas portas antes que os ladrões cheguem."