AVERTISSEMENT AI Open source presente le risque potentiel de securite du reseau

NGUYỄN ĐĂNG |

Les cybercriminels peuvent profiter du Model Context Protocol (MCP) un protocole de connexion IA open source pour mener des attaques de chaîne d'approvisionnement.

Le MCP publie par Anthropic en tant que code source ouvert en 2024 est un protocole qui permet aux systemes d'IA (intelligence artificielle) en particulier aux applications basees sur des modeles de langage grand public (LLM) de se connecter directement aux outils et services externes.

Comme tout autre outil open source le MCP peut etre exploite par des malfaiteurs. Dans une etude recente des experts du Groupe d'intervention d'urgence de Kaspersky (Kaspersky Emergency Response Team - GERT) ont mis en œuvre un scenario pilote simulant la façon dont les attaquants exploitent le serveur MCP.

L'essai vise a illustrer la façon dont les pirates attaquent la chaîne d'approvisionnement via ce protocole tout en montrant le niveau de dommages qui peuvent survenir lorsque les organisations et les entreprises utilisent des outils tels que le MCP sans verifier et examiner attentivement.

Dans un laboratoire de cybersecurite des experts simulent un ordinateur d'un programmeur equipe d'un serveur MCP malveillant qui peut collecter de nombreux types de donnees sensibles notamment :

- Autre mot de passe enregistre dans le navigateur

- Informations sur la carte de credit

- Televiseur de portefeuille cryptographique

- Token API et informations de certificat

- Configuration cloud et de nombreux autres types de donnees

Lors d'une attaque simulee les utilisateurs sont facilement trompes car ils ne remarquent pas les signes anormaux. Bien que Kaspersky n'ait jamais enregistre cette methode d'attaque en realite les utilisateurs doivent rester vigilants car les cybercriminels peuvent profiter de cette methode non seulement pour voler des donnees sensibles mais aussi pour commettre d'autres actes dangereux tels que l'execution de logiciels malveillants l'installation d'un backdoor ou la diffusion de logiciels malveillants.

Face a ces risques les experts en cybersecurite ont egalement formule des recommandations visant a aider les entreprises a minimiser les risques face aux attaques visant a exploiter les MCP.

Verifiez attentivement le MCP avant l'installation : Tous les nouveaux serveurs doivent etre scannes evalues et approuves avant d'etre mis en service reel. Les entreprises doivent maintenir une liste blanche (whitelist) des serveurs authentiques afin de detecter et de controler facilement tout nouvel element qui apparaît.

Limiter les droits d'acces : Executer des serveurs dans des conteneurs ou des machines virtuelles (virtual machines) ne delivrant qu'un acces aux dossiers reellement necessaires tout en separant les reseaux en veillant a ce que l'environnement de developpement ne puisse pas se connecter au systeme de production ou a d'autres systemes sensibles.

Surveiller les comportements inhabituels : Il est necessaire de noter l'ensemble des prompts et des reponses pour aider a detecter rapidement les indications cachees ou les operations inhabituelles. Faites particulierement attention aux signes suspects tels que des commandes SQL inattendues ou des flux de donnees inhabituels tels que les donnees envoyees a l'exterieur a partir de programmes qui ne font pas partie du processus d'exploitation normal.

Deployer des services de gestion de la securite tels que Managed Detection and Response (MDR) et/ou Incident Response : Ces services couvrent l'ensemble du processus de traitement des incidents allant de la detection des menaces a la protection continue en passant par la correction. Cette solution aide toujours les entreprises a se defendre contre les attaques sophistiquees a enqueter sur les incidents et a fournir la competence necessaire meme lorsque les entreprises manquent de personnel specialise en cybersecurite.

NGUYỄN ĐĂNG
Nouvelles connexes

Microsoft annonce une percee dans le refroidissement des puces d'IA

|

Microsoft a recemment annonce avoir realise une avancee revolutionnaire avec une nouvelle technologie de refroidissement la puce d'IA capable d'apporter trois fois plus d'efficacite que la methode actuelle.

L'application mobile pour l'encodage emotionnel a encore du mal a trouver un pied

|

Bien que de nombreuses startups de cryptage d'emotions par IA soient devenues des geants avec des estimations de milliards de dollars ces applications mobiles n'ont pas trouve leur place.

Les entreprises vietnamiennes proposent de construire une IA souveraine

|

L'initiative visant a contribuer a construire et a perfectionner l'IA sous licence pour le Vietnam a ete discutee par des experts nationaux et internationaux lors de l'evenement NVIDIA AI Day.

Les reparateurs automobiles de Hanoï sont occupes a sauver des voitures en panne apres de fortes pluies

|

L'influence de la tempete n° 10 a provoque de profondes inondations dans de nombreuses rues de Hanoï et une serie de motos sont tombees en panne au milieu de la route. Les ateliers de reparation automobile fonctionnent donc a pleine capacite.

La localisation des 2 membres d'equipage disparus dans la tempete n° 10 dans la zone maritime du sud de Quang Tri

|

Quang Tri - Les gardes-frontieres de la ligne maritime en coordination avec la police et la localite mettent en œuvre la recherche de 2 membres d'equipage disparus apres le naufrage cause par la tempete n° 10.

M. Truong Quoc Huy nomme secretaire du Comite provincial du Parti de Phu Tho

|

Le premier Congres du Parti provincial de Phu Tho a annonce les decisions du Bureau politique concernant la designation du secretaire du Comite provincial du Parti et des personnels cles du Parti provincial.