سوءاستفاده هکرها از سرور جعلی MCP برای تزریق کد مخرب و کنترل مرورگر داخلی
اخبار داغ فناوری اطلاعات و امنیت شبکه
سوءاستفاده هکرها از سرور جعلی MCP برای تزریق کد مخرب و کنترل مرورگر داخلی IDE «Cursor»
یک آسیبپذیری بحرانی کشف شده که به مهاجمان اجازه میدهد تا با استفاده از سرورهای به خطر افتاده MCP (Model Context Protocol)، کد مخرب را به مرورگر داخلی ابزار توسعه نرمافزاری مبتنی بر هوش مصنوعی Cursor تزریق کنند. این حمله به هکرها امکان میدهد تا کنترل محیط داخلی مرورگر را در دست بگیرند و اطلاعات توسعهدهندگان را به سرقت ببرند.
نحوه عملکرد حمله و تأثیر آن
این حمله یک تهدید رو به رشد در اکوسیستم ابزارهای توسعه هوش مصنوعی است و بر نقاط ضعف امنیتی خاص Cursor متمرکز است:
-
ابزار هدف: Cursor، یک ویرایشگر کد مبتنی بر هوش مصنوعی که برای کمک به توسعهدهندگان طراحی شده است.
-
نقطه ضعف: Cursor، برخلاف ابزارهایی مانند VS Code، فاقد مکانیسمهای تأیید یکپارچگی (Integrity Verification) برای ویژگیهای اختصاصی خود است.
-
بردار نفوذ: حمله زمانی شروع میشود که کاربر یک سرور جعلی MCP را دانلود و از طریق فایل پیکربندی Cursor فعال کند.
-
تزریق کد مخرب: سرور جعلی MCP با سوءاستفاده از عدم وجود بررسی یکپارچگی، جاوا اسکریپت دلخواه را مستقیماً به محیط مرورگر داخلی Cursor تزریق میکند.
-
روش تزریق: این مکانیزم با جایگزینی
document.body.innerHTMLبا HTML تحت کنترل مهاجم، کل صفحه مرورگر را بازنویسی میکند و بررسیهای امنیتی سطح رابط کاربری را دور میزند.
پیامدهای حمله
-
سرقت اعتبارنامهها: محققان شرکت Knostic با ارائه اثبات مفهوم نشان دادند که چگونه میتوانند از طریق یک صفحه ورود جعلی، اعتبارنامههای کاربر را به سرقت برده و به یک سرور راه دور ارسال کنند.
-
دسترسی به شبکه شرکت: اعتبارنامههای به سرقت رفته میتواند به مهاجمان دسترسی کامل به ایستگاه کاری توسعهدهنده و کل شبکه شرکتی را بدهد.
-
ریسک زنجیره تأمین: از آنجایی که سرورهای MCP برای کارکرد، نیاز به دسترسیهای سیستمی گستردهای دارند، سرورهای به خطر افتاده میتوانند امتیازات را ارتقا داده و اقداماتی غیرمجاز را اجرا کنند. این امر یک خطر جدی در زنجیره تأمین نرمافزار ایجاد میکند، زیرا ماشینهای توسعهدهندگان به مرز امنیتی جدید تبدیل شدهاند.
توصیههای دفاعی
این آسیبپذیری بر ضرورت نظارت دقیق بر ابزارهای کدنویسی هوش مصنوعی تأکید دارد:
-
سیاستهای سختگیرانه برای سرور MCP: سازمانها باید سیاستهای سختگیرانهای را در مورد استفاده از سرورهای MCP و فعالسازی آنها اجرا کنند.
-
تأیید منابع: توسعهدهندگان باید در دانلود افزونهها و سرورها از منابع نامعتبر احتیاط کنند و حتماً منابع سرور را بررسی نمایند.
-
نظارت بر پیکربندی IDE: مدیران امنیتی باید پیکربندی IDEهای مورد استفاده در شبکه را برای کشف هرگونه تغییر یا فعالیت غیرمجاز در سرورهای MCP، زیر نظر بگیرند.
برچسب ها: امنیت_سایبری, Exploit, Fortinet, phishing, Anti-Phishing, Anti Ransomware, هکر, فیشینگ, بدافزار