Selon Black Hills Information Security (BHIS), dans un contexte d’« Emerging Technology Security », le Model Context Protocol (MCP) — un standard ouvert d’Anthropic pour relier des applications LLM à des données et outils externes — introduit des risques notables en raison d’un manque de contrôles de sécurité intégrés.

Le protocole MCP adopte une architecture client–serveur où les clients LLM utilisent JSON-RPC pour solliciter des capacités auprès de serveurs MCP via trois briques : Tools (fonctions exécutables), Resources (données en lecture seule) et Prompts (gabarits d’instructions). Les vulnérabilités découlent d’une confiance implicite, de l’absence de validation d’entrées et de l’inexistence de contrôles d’accès natifs. Le design favorise la fonctionnalité en connectant des systèmes probabilistes (LLM) à des outils déterministes sans frontières de confiance imposées.

Les vecteurs d’attaque cités incluent : stored prompt injection, SQL/command injection, exposition de credentials, abus d’API, accès sur-privilégié et déni de service (DoS). ⚠️ Ces risques se traduisent par des scénarios de vol d’identifiants, de détournement d’outils et d’exécution indue de commandes.

Des pistes de mitigation sont présentées, notamment l’usage du transport STDIO (plutôt que des sockets réseau), la sanitisation des entrées, des restrictions de système de fichiers, la gestion des secrets, le rate limiting, et une autorisation basée sur OAuth2 (RFC-9728). Des outils dédiés sont mentionnés : MCPSafetyScanner, MCP Guardian et MCP-Scan pour le scan, la protection à l’exécution et l’application de politiques. 🔒

IOCs: aucun indiqué. TTPs: • Stored prompt injection • SQL injection • Command injection • Credential theft/exposure • API abuse • Overprivileged access • Denial of Service.

Il s’agit d’une analyse technique visant à exposer les risques de sécurité du MCP et à présenter des mesures de réduction et des outils de contrôle.

🧠 TTPs et IOCs détectés

TTPs

Stored prompt injection, SQL injection, Command injection, Credential theft/exposure, API abuse, Overprivileged access, Denial of Service

IOCs

aucun indiqué


🔗 Source originale : https://www.blackhillsinfosec.com/model-context-protocol/

🖴 Archive : https://web.archive.org/web/20251023081244/https://www.blackhillsinfosec.com/model-context-protocol/