MCP : deux vecteurs d’attaque contre les LLM (injection via outils et « tool shadowing »)

Source: Netskope — Dans une analyse technique, Netskope explore des attaques visant le Model Context Protocol (MCP) utilisé dans les déploiements de LLM, en montrant comment des adversaires peuvent manipuler le comportement des modèles sans intervention directe de l’utilisateur. L’étude présente deux vecteurs majeurs: injection de prompt via les définitions d’outils et cross-server tool shadowing. Ces attaques exploitent le fait que les LLM traitent les métadonnées d’outils comme des instructions de système de confiance, permettant d’induire des actions non autorisées de manière invisible pour l’utilisateur. ...

3 septembre 2025 · 2 min

Vulnérabilité critique : 1 862 serveurs MCP exposés sans authentification

L’étude menée par l’équipe de recherche de Knostic a mis en lumière une vulnérabilité critique concernant les serveurs Model Context Protocol (MCP). Ces serveurs, au nombre de 1 862, ont été découverts exposés sur Internet sans contrôles d’authentification adéquats. Pour identifier ces serveurs, les chercheurs ont utilisé des outils comme Shodan et des scripts Python personnalisés, permettant de vérifier que les serveurs révèlent leurs capacités à tout utilisateur non authentifié. Cette exposition généralisée souligne une immaturité de sécurité significative de la technologie MCP, qui est encore en phase d’adoption précoce. ...

18 juillet 2025 · 2 min
Dernière mise à jour le: 3 Sep 2025 📝