כולם מדברים על AI Agents, וכולם רצים ליישם את MCP (Model Context Protocol) – הפרוטוקול שהפך לסטנדרט החדש בחיבור מודלים לעולם האמיתי. על הנייר? זה גאוני. אנחנו נותנים ל"מוח" (ה-LLM) "ידיים" (Tools) כדי לבצע פעולות עצמאיות. בפועל? יצרנו וקטור תקיפה חדש לחלוטין שאנחנו עדיין לא יודעים איך לאכול.
בפרק הזה (שהוקלט מהממ"ד, כי אין כמו אקטואליה לחידוד חושים), אירחנו את לירן טל מחברת Snyk, מומחה אבטחה ומוביל דעת קהל, כדי לפרק לגורמים את סיכוני האבטחה של עולם ה-MCP.
על מה דיברנו?
Malicious MCP Servers: איך שרת תמים למראה שמתקינים ב-npm install פשוט, יכול לעשות "Server Spoofing" ולגנוב לכם את ה-SSH Keys.
The White Text Hack: הסיפור המטורף על איך אפשר לעבוד על סוכן AI של בנק בעזרת טקסט מוסתר ב-PDF (סוג של Indirect Prompt Injection שמשנה את חוקי המשחק).
Toxic Flows: מה קורה כשמחברים MCP של ג'ירה, ל-MCP של המייל ול-MCP של הגיטהאב? מקבלים צינור דליפת מידע שהפיירוול שלכם לא מכיר.
לינקים :
• AI-BOM and Shadow AI scanner