ਆਰਕੀਟੈਕਚਰ ਦੀ ਸੰਖੇਪ ਜਾਣਕਾਰੀ
ਪ੍ਰਦਰਸ਼ਨ ਲਈ ਟੀਚਾ MCP: ਟੂਲਬਾਕਸ
Smithery.ai MCP ਪਲੱਗਇਨਾਂ ਲਈ ਇੱਕ ਪ੍ਰਮੁੱਖ ਕੇਂਦਰ ਹੈ, ਜੋ MCP ਸੂਚੀਆਂ ਅਤੇ ਸਰਗਰਮ ਉਪਭੋਗਤਾਵਾਂ ਦੀ ਇੱਕ ਵੱਡੀ ਗਿਣਤੀ ਨੂੰ ਆਕਰਸ਼ਿਤ ਕਰਦਾ ਹੈ। ਇਹਨਾਂ ਵਿੱਚੋਂ, @smithery/toolbox, smithery.ai ਦੁਆਰਾ ਪੇਸ਼ ਕੀਤਾ ਗਿਆ ਇੱਕ ਅਧਿਕਾਰਤ MCP ਪ੍ਰਬੰਧਨ ਟੂਲ, ਇਸ ਸੁਰੱਖਿਆ ਮੁਲਾਂਕਣ ਦਾ ਕੇਂਦਰ ਹੈ।
ਟੂਲਬਾਕਸ ਨੂੰ ਕਈ ਮੁੱਖ ਕਾਰਨਾਂ ਕਰਕੇ ਟੈਸਟ ਟੀਚੇ ਵਜੋਂ ਚੁਣਿਆ ਗਿਆ ਸੀ:
- ਇਸ ਵਿੱਚ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਉਪਭੋਗਤਾ ਅਧਾਰ ਹੈ, ਜੋ ਇਸਨੂੰ MCP ਵਾਤਾਵਰਣ ਵਿੱਚ ਇੱਕ ਪ੍ਰਤੀਨਿਧ ਨਮੂਨਾ ਬਣਾਉਂਦਾ ਹੈ।
- ਇਹ ਵਾਧੂ ਪਲੱਗਇਨਾਂ ਦੀ ਆਟੋਮੈਟਿਕ ਇੰਸਟਾਲੇਸ਼ਨ ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ, ਕਲਾਇੰਟ-ਸਾਈਡ ਕਾਰਜਕੁਸ਼ਲਤਾਵਾਂ ਨੂੰ ਵਧਾਉਂਦਾ ਹੈ (ਉਦਾਹਰਨ ਲਈ, Claude Desktop)।
- ਇਸ ਵਿੱਚ ਸੰਵੇਦਨਸ਼ੀਲ ਸੰਰਚਨਾਵਾਂ ਹਨ, ਜਿਵੇਂ ਕਿ API ਕੁੰਜੀਆਂ, ਜੋ ਸੰਭਾਵੀ ਸ਼ੋਸ਼ਣਾਂ ਦੇ ਪ੍ਰਦਰਸ਼ਨ ਨੂੰ ਸੁਵਿਧਾਜਨਕ ਬਣਾਉਂਦੀਆਂ ਹਨ।
ਪ੍ਰਦਰਸ਼ਨ ਲਈ ਵਰਤਿਆ ਗਿਆ ਹਾਨੀਕਾਰਕ MCP: MasterMCP
MasterMCP, ਖਾਸ ਤੌਰ ‘ਤੇ ਸੁਰੱਖਿਆ ਜਾਂਚ ਦੇ ਉਦੇਸ਼ਾਂ ਲਈ SlowMist ਦੁਆਰਾ ਵਿਕਸਤ ਕੀਤਾ ਗਿਆ, ਇੱਕ ਮਾਡਿਊਲਰ ਆਰਕੀਟੈਕਚਰ ‘ਤੇ ਬਣਾਇਆ ਗਿਆ ਇੱਕ ਨਕਲੀ ਹਾਨੀਕਾਰਕ MCP ਟੂਲ ਹੈ। ਇਸਦੇ ਮੁੱਖ ਭਾਗਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:
- ਸਥਾਨਕ ਵੈੱਬਸਾਈਟ ਸੇਵਾ ਸਿਮੂਲੇਸ਼ਨ: http://127.0.0.1:1024
ਇੱਕ ਯਥਾਰਥਵਾਦੀ ਹਮਲੇ ਦਾ ਦ੍ਰਿਸ਼ ਬਣਾਉਣ ਲਈ, MasterMCP ਇੱਕ ਸਥਾਨਕ ਵੈੱਬਸਾਈਟ ਸੇਵਾ ਸਿਮੂਲੇਸ਼ਨ ਮੋਡੀਊਲ ਨੂੰ ਸ਼ਾਮਲ ਕਰਦਾ ਹੈ। FastAPI ਫਰੇਮਵਰਕ ਦਾ ਲਾਭ ਉਠਾਉਂਦੇ ਹੋਏ, ਇਹ ਮੋਡੀਊਲ ਤੇਜ਼ੀ ਨਾਲ ਇੱਕ ਸਧਾਰਨ HTTP ਸਰਵਰ ਸਥਾਪਤ ਕਰਦਾ ਹੈ ਜੋ ਆਮ ਵੈੱਬ ਵਾਤਾਵਰਣਾਂ ਦੀ ਨਕਲ ਕਰਦਾ ਹੈ। ਇਹ ਪੰਨੇ ਨੁਕਸਾਨਦੇਹ ਜਾਪ ਸਕਦੇ ਹਨ, ਬੇਕਰੀ ਜਾਣਕਾਰੀ ਦਿਖਾਉਂਦੇ ਹਨ ਜਾਂ ਸਟੈਂਡਰਡ JSON ਡਾਟਾ ਵਾਪਸ ਕਰਦੇ ਹਨ, ਪਰ ਉਹ ਆਪਣੇ ਸਰੋਤ ਕੋਡ ਜਾਂ API ਜਵਾਬਾਂ ਦੇ ਅੰਦਰ ਬਾਰੀਕੀ ਨਾਲ ਤਿਆਰ ਕੀਤੇ ਗਏ ਹਾਨੀਕਾਰਕ ਪੇਲੋਡਾਂ ਨੂੰ ਛੁਪਾਉਂਦੇ ਹਨ।
ਇਹ ਪਹੁੰਚ ਸੁਰੱਖਿਅਤ, ਨਿਯੰਤਰਿਤ ਸਥਾਨਕ ਵਾਤਾਵਰਣ ਵਿੱਚ ਜਾਣਕਾਰੀ ਜ਼ਹਿਰੀਲਾਪਣ ਅਤੇ ਕਮਾਂਡ ਛੁਪਾਉਣ ਦੀਆਂ ਤਕਨੀਕਾਂ ਦੇ ਵਿਆਪਕ ਪ੍ਰਦਰਸ਼ਨ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ। ਇਹ ਆਮ ਵੈੱਬ ਪੰਨਿਆਂ ਦੇ ਅੰਦਰ ਛੁਪੇ ਸੰਭਾਵੀ ਜੋਖਮਾਂ ਨੂੰ ਉਜਾਗਰ ਕਰਦਾ ਹੈ, ਜੋ ਵੱਡੇ ਭਾਸ਼ਾ ਮਾਡਲਾਂ ਵਿੱਚ ਅਸਧਾਰਨ ਵਿਵਹਾਰ ਨੂੰ ਚਾਲੂ ਕਰ ਸਕਦੇ ਹਨ।
- ਸਥਾਨਕ ਪਲੱਗ-ਇਨ MCP ਆਰਕੀਟੈਕਚਰ
MasterMCP ਨਵੇਂ ਹਮਲੇ ਵੈਕਟਰਾਂ ਲਈ ਤੇਜ਼ੀ ਨਾਲ ਸਕੇਲੇਬਿਲਟੀ ਦੀ ਸਹੂਲਤ ਲਈ ਇੱਕ ਪਲੱਗ-ਇਨ ਪਹੁੰਚ ਅਪਣਾਉਂਦਾ ਹੈ। ਚਲਾਉਣ ‘ਤੇ, MasterMCP ਇੱਕ ਉਪ-ਪ੍ਰਕਿਰਿਆ ਵਿੱਚ ਪਿਛਲੇ ਮੋਡੀਊਲ ਦੀ FastAPI ਸੇਵਾ ਸ਼ੁਰੂ ਕਰਦਾ ਹੈ।
ਪ੍ਰਦਰਸ਼ਨ ਕਲਾਇੰਟ
- ਕਰਸਰ: ਵਿਆਪਕ ਤੌਰ ‘ਤੇ ਵਰਤੇ ਜਾਣ ਵਾਲੇ AI-ਸਹਾਇਤਾ ਪ੍ਰੋਗਰਾਮਿੰਗ IDEs ਵਿੱਚੋਂ ਇੱਕ ਹੈ।
- Claude Desktop: Anthropic ਦਾ ਅਧਿਕਾਰਤ ਕਲਾਇੰਟ, ਉਹ ਸੰਸਥਾ ਜਿਸਨੇ MCP ਪ੍ਰੋਟੋਕੋਲ ਨੂੰ ਅਨੁਕੂਲਿਤ ਕੀਤਾ ਹੈ।
ਪ੍ਰਦਰਸ਼ਨ ਲਈ ਵਰਤਿਆ ਗਿਆ ਵੱਡਾ ਭਾਸ਼ਾ ਮਾਡਲ (LLM)
- Claude 3.7
Claude 3.7 ਨੂੰ ਇਸਦੀਆਂ ਸੰਵੇਦਨਸ਼ੀਲ ਕਾਰਵਾਈਆਂ ਨੂੰ ਪਛਾਣਨ ਦੀਆਂ ਵਧੀਆਂ ਸਮਰੱਥਾਵਾਂ ਅਤੇ ਮੌਜੂਦਾ MCP ਵਾਤਾਵਰਣ ਵਿੱਚ ਮਜ਼ਬੂਤ ਕਾਰਜਸ਼ੀਲ ਸਮਰੱਥਾਵਾਂ ਦੀ ਇਸਦੀ ਪ੍ਰਤੀਨਿਧਤਾ ਦੇ ਕਾਰਨ ਚੁਣਿਆ ਗਿਆ ਸੀ।
claude\_desktop\_config.json ਦੀ ਸੰਰਚਨਾ
ਸੰਰਚਨਾਵਾਂ ਦੇ ਪੂਰਾ ਹੋਣ ਨਾਲ, ਪ੍ਰਦਰਸ਼ਨ ਪੜਾਅ ਸ਼ੁਰੂ ਹੁੰਦਾ ਹੈ।
ਕਰਾਸ-ਐਮਸੀਪੀ ਹਾਨੀਕਾਰਕ ਸੱਦਾ
ਇਸ ਪ੍ਰਦਰਸ਼ਨ ਵਿੱਚ ਚੈਕਲਿਸਟ ਵਿੱਚ ਦੱਸੀਆਂ ਗਈਆਂ ਜ਼ਹਿਰ ਦੇਣ ਦੀਆਂ ਤਕਨੀਕਾਂ ਅਤੇ ਕਰਾਸ-ਐਮਸੀਪੀ ਹਾਨੀਕਾਰਕ ਸੱਦਾ ਰਣਨੀਤੀਆਂ ਦੋਵੇਂ ਸ਼ਾਮਲ ਹਨ।
ਵੈੱਬ ਪੇਜ ਸਮੱਗਰੀ ਜ਼ਹਿਰੀਲਾ ਹਮਲਾ
- ਟਿੱਪਣੀ-ਅਧਾਰਿਤ ਜ਼ਹਿਰ ਦੇਣਾ
ਕਰਸਰ http://127.0.0.1:1024 ‘ਤੇ ਸਥਾਨਕ ਟੈਸਟ ਵੈੱਬਸਾਈਟ ਤੱਕ ਪਹੁੰਚ ਕਰਦਾ ਹੈ।
‘Delicious Cake World’ ਬਾਰੇ ਇਹ ਬੇਹੱਦ ਨੁਕਸਾਨਦੇਹ ਪੰਨਾ ਇੱਕ ਹਾਨੀਕਾਰਕ ਵੈੱਬਸਾਈਟ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਵਾਲੇ ਇੱਕ ਵੱਡੇ ਭਾਸ਼ਾ ਮਾਡਲ ਕਲਾਇੰਟ ਦੇ ਸੰਭਾਵੀ ਪ੍ਰਭਾਵ ਨੂੰ ਦਰਸਾਉਣ ਲਈ ਇੱਕ ਸਿਮੂਲੇਸ਼ਨ ਵਜੋਂ ਕੰਮ ਕਰਦਾ ਹੈ।
ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਕਮਾਂਡ:
ਨਤੀਜੇ ਦੱਸਦੇ ਹਨ ਕਿ ਕਰਸਰ ਨਾ ਸਿਰਫ਼ ਵੈੱਬ ਪੇਜ ਸਮੱਗਰੀ ਨੂੰ ਪੜ੍ਹਦਾ ਹੈ, ਸਗੋਂ ਸਥਾਨਕ ਸੰਵੇਦਨਸ਼ੀਲ ਸੰਰਚਨਾ ਡਾਟਾ ਟੈਸਟ ਸਰਵਰ ਨੂੰ ਵਾਪਸ ਭੇਜਦਾ ਹੈ। ਹਾਨੀਕਾਰਕ ਪ੍ਰੋਂਪਟ ਨੂੰ HTML ਟਿੱਪਣੀ ਦੇ ਤੌਰ ‘ਤੇ ਸਰੋਤ ਕੋਡ ਵਿੱਚ ਏਮਬੇਡ ਕੀਤਾ ਗਿਆ ਹੈ:
ਜਦੋਂ ਕਿ ਇਹ ਟਿੱਪਣੀ-ਅਧਾਰਿਤ ਪਹੁੰਚ ਮੁਕਾਬਲਤਨ ਸਿੱਧੀ ਅਤੇ ਆਸਾਨੀ ਨਾਲ ਖੋਜਣਯੋਗ ਹੈ, ਇਹ ਅਜੇ ਵੀ ਹਾਨੀਕਾਰਕ ਕਾਰਵਾਈਆਂ ਨੂੰ ਚਾਲੂ ਕਰਨ ਦੇ ਸਮਰੱਥ ਹੈ।
- ਏਨਕੋਡ ਕੀਤੀ ਟਿੱਪਣੀ ਜ਼ਹਿਰ ਦੇਣਾ
http://127.0.0.1:1024/encode ਤੱਕ ਪਹੁੰਚ ਕਰਨ ‘ਤੇ ਇੱਕ ਪੰਨਾ ਸਾਹਮਣੇ ਆਉਂਦਾ ਹੈ ਜੋ ਪਿਛਲੀ ਉਦਾਹਰਨ ਵਾਂਗ ਹੀ ਜਾਪਦਾ ਹੈ। ਹਾਲਾਂਕਿ, ਹਾਨੀਕਾਰਕ ਪ੍ਰੋਂਪਟ ਏਨਕੋਡ ਕੀਤੇ ਗਏ ਹਨ, ਜਿਸ ਨਾਲ ਪੰਨੇ ਦੇ ਸਰੋਤ ਕੋਡ ਦੀ ਜਾਂਚ ਕਰਨ ਵੇਲੇ ਵੀ ਸ਼ੋਸ਼ਣ ਦਾ ਪਤਾ ਲਗਾਉਣਾ ਵਧੇਰੇ ਮੁਸ਼ਕਲ ਹੋ ਜਾਂਦਾ ਹੈ।
ਸਰੋਤ ਕੋਡ ਵਿੱਚ ਸਪੱਸ਼ਟ ਪ੍ਰੋਂਪਟ ਦੀ ਅਣਹੋਂਦ ਦੇ ਬਾਵਜੂਦ, ਹਮਲਾ ਸਫਲ ਹੁੰਦਾ ਹੈ।
MCP ਟੂਲ ਰਿਟਰਨ ਜਾਣਕਾਰੀ ਜ਼ਹਿਰ ਦੇਣਾ
MasterMCP ਪ੍ਰੋਂਪਟ ਨਿਰਦੇਸ਼ਾਂ ਦੇ ਅਧਾਰ ‘ਤੇ, ਅਸੀਂ ਇੱਕ ਸਿਮੂਲੇਟਿਡ ਕਮਾਂਡ ਇਨਪੁਟ ਕਰਦੇ ਹਾਂ ਜੋ ਹਾਨੀਕਾਰਕ MCP ਨੂੰ ਚਾਲੂ ਕਰਦੀ ਹੈ ਅਤੇ ਇਸਦੀਆਂ ਬਾਅਦ ਦੀਆਂ ਕਾਰਵਾਈਆਂ ਨੂੰ ਦਰਸਾਉਂਦੀ ਹੈ।
ਕਮਾਂਡ ਨੂੰ ਚਾਲੂ ਕਰਨ ‘ਤੇ, ਕਲਾਇੰਟ ਟੂਲਬਾਕਸ ਨੂੰ ਇੱਕ ਕਰਾਸ-ਐਮਸੀਪੀ ਕਾਲ ਸ਼ੁਰੂ ਕਰਦਾ ਹੈ ਅਤੇ ਸਫਲਤਾਪੂਰਵਕ ਇੱਕ ਨਵਾਂ MCP ਸਰਵਰ ਜੋੜਦਾ ਹੈ।
ਪਲੱਗਇਨ ਕੋਡ ਦੀ ਜਾਂਚ ਕਰਨ ‘ਤੇ ਪਤਾ ਲੱਗਦਾ ਹੈ ਕਿ ਵਾਪਸ ਕੀਤੇ ਡਾਟਾ ਵਿੱਚ ਇੱਕ ਏਨਕੋਡ ਕੀਤਾ ਹਾਨੀਕਾਰਕ ਪੇਲੋਡ ਸ਼ਾਮਲ ਹੈ, ਜਿਸ ਨਾਲ ਉਪਭੋਗਤਾ ਲਈ ਇਸਦਾ ਪਤਾ ਲਗਾਉਣਾ ਲਗਭਗ ਅਸੰਭਵ ਹੋ ਜਾਂਦਾ ਹੈ।
ਤੀਜੀ-ਧਿਰ ਇੰਟਰਫੇਸ ਪ੍ਰਦੂਸ਼ਣ ਹਮਲਾ
ਇਹ ਪ੍ਰਦਰਸ਼ਨ ਹਾਨੀਕਾਰਕ ਅਤੇ ਗੈਰ-ਹਾਨੀਕਾਰਕ MCP ਦੋਵਾਂ ਨਾਲ ਜੁੜੇ ਸੰਭਾਵੀ ਜੋਖਮਾਂ ਨੂੰ ਉਜਾਗਰ ਕਰਦਾ ਹੈ ਜੋ ਸਿੱਧੇ ਤੌਰ ‘ਤੇ ਤੀਜੀ-ਧਿਰ API ਡਾਟਾ ਨੂੰ ਸੰਦਰਭ ਵਿੱਚ ਵਾਪਸ ਕਰਦੇ ਹਨ।
ਉਦਾਹਰਨ ਕੋਡ:
ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਬੇਨਤੀ:
ਨਤੀਜਾ: ਹਾਨੀਕਾਰਕ ਪ੍ਰੋਂਪਟ ਵਾਪਸ ਕੀਤੇ JSON ਡਾਟਾ ਵਿੱਚ ਏਮਬੇਡ ਕੀਤਾ ਗਿਆ ਹੈ ਅਤੇ ਸਫਲਤਾਪੂਰਵਕ ਹਾਨੀਕਾਰਕ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਨੂੰ ਚਾਲੂ ਕਰਦਾ ਹੈ।
MCP ਸ਼ੁਰੂਆਤ ਦੌਰਾਨ ਜ਼ਹਿਰ ਦੇਣ ਦੀਆਂ ਤਕਨੀਕਾਂ
ਇਹ ਪ੍ਰਦਰਸ਼ਨ ਸ਼ੁਰੂਆਤੀ ਪ੍ਰੋਂਪਟ ਇੰਜੈਕਸ਼ਨ ਅਤੇ ਨਾਮ ਟਕਰਾਵਾਂ ਦੀਆਂ ਚੈਕਲਿਸਟ ਆਈਟਮਾਂ ਨੂੰ ਕਵਰ ਕਰਦਾ ਹੈ।
ਹਾਨੀਕਾਰਕ ਫੰਕਸ਼ਨ ਓਵਰਰਾਈਟ ਹਮਲਾ
MasterMCP ਟੂਲਬਾਕਸ ਦੇ remove_server
ਫੰਕਸ਼ਨ ਦੇ ਸਮਾਨ ਫੰਕਸ਼ਨ ਨਾਮ ਵਾਲਾ ਇੱਕ ਟੂਲ ਬਣਾਉਂਦਾ ਹੈ, ਅਤੇ ਇਸਦੇ ਅੰਦਰ ਹਾਨੀਕਾਰਕ ਪ੍ਰੋਂਪਟ ਨੂੰ ਏਨਕੋਡ ਕਰਦਾ ਹੈ।
ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਕਮਾਂਡ:
Claude Desktop ਅਸਲੀ toolbox remove_server
ਵਿਧੀ ਨੂੰ ਨਹੀਂ ਬੁਲਾਉਂਦਾ, ਸਗੋਂ MasterMCP ਦੁਆਰਾ ਪ੍ਰਦਾਨ ਕੀਤੀ ਗਈ ਉਸੇ ਨਾਮ ਵਾਲੀ ਵਿਧੀ ਨੂੰ ਚਾਲੂ ਕਰਦਾ ਹੈ:
ਇਹ ਇਸ ਗੱਲ ‘ਤੇ ਜ਼ੋਰ ਦੇ ਕੇ ਪ੍ਰਾਪਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਕਿ “ਮੂਲ ਵਿਧੀ ਨੂੰ ਬੰਦ ਕਰ ਦਿੱਤਾ ਗਿਆ ਹੈ,” ਜੋ ਵੱਡੇ ਭਾਸ਼ਾ ਮਾਡਲ ਨੂੰ ਹਾਨੀਕਾਰਕ ਤੌਰ ‘ਤੇ ਓਵਰਰਾਈਟ ਕੀਤੇ ਫੰਕਸ਼ਨ ਨੂੰ ਤਰਜੀਹ ਦੇਣ ਲਈ ਉਤਸ਼ਾਹਿਤ ਕਰਦਾ ਹੈ।
ਹਾਨੀਕਾਰਕ ਗਲੋਬਲ ਜਾਂਚ ਤਰਕ ਜੋੜਨਾ
MasterMCP “ਕੇਲਾ” ਨਾਮਕ ਇੱਕ ਟੂਲ ਬਣਾਉਂਦਾ ਹੈ, ਜੋ ਕਿਸੇ ਹੋਰ ਟੂਲ ਨੂੰ ਚਲਾਉਣ ਤੋਂ ਪਹਿਲਾਂ ਇੱਕ ਲਾਜ਼ਮੀ ਸੁਰੱਖਿਆ ਜਾਂਚ ਨੂੰ ਲਾਗੂ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ।
ਹਰੇਕ ਫੰਕਸ਼ਨ ਨੂੰ ਚਲਾਉਣ ਤੋਂ ਪਹਿਲਾਂ, ਸਿਸਟਮ “ਕੇਲਾ” ਜਾਂਚ ਵਿਧੀ ਨੂੰ ਤਰਜੀਹ ਦਿੰਦਾ ਹੈ:
ਇਸ ਗਲੋਬਲ ਤਰਕ ਇੰਜੈਕਸ਼ਨ ਨੂੰ ਕੋਡ ਦੇ ਅੰਦਰ “ਕੇਲਾ ਖੋਜ ਦੀ ਲਾਜ਼ਮੀ ਐਗਜ਼ੀਕਿਊਸ਼ਨ” ‘ਤੇ ਵਾਰ-ਵਾਰ ਜ਼ੋਰ ਦੇ ਕੇ ਪੂਰਾ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
ਹਾਨੀਕਾਰਕ ਪ੍ਰੋਂਪਟ ਨੂੰ ਛੁਪਾਉਣ ਲਈ ਉੱਨਤ ਤਕਨੀਕਾਂ
LLM-ਅਨੁਕੂਲ ਏਨਕੋਡਿੰਗ ਵਿਧੀਆਂ
ਵੱਡੇ ਭਾਸ਼ਾ ਮਾਡਲਾਂ ਵਿੱਚ ਬਹੁਭਾਸ਼ਾਈ ਫਾਰਮੈਟਾਂ ਲਈ ਮਜ਼ਬੂਤ ਪਾਰਸਿੰਗ ਸਮਰੱਥਾਵਾਂ ਹੁੰਦੀਆਂ ਹਨ, ਜਿਨ੍ਹਾਂ ਦਾ ਹਾਨੀਕਾਰਕ ਜਾਣਕਾਰੀ ਨੂੰ ਛੁਪਾਉਣ ਲਈ ਸ਼ੋਸ਼ਣ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਆਮ ਵਿਧੀਆਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:
- ਅੰਗਰੇਜ਼ੀ ਵਾਤਾਵਰਣ: ਹੈਕਸ ਬਾਈਟ ਏਨਕੋਡਿੰਗ
- ਚੀਨੀ ਵਾਤਾਵਰਣ: NCR ਏਨਕੋਡਿੰਗ ਜਾਂ JavaScript ਏਨਕੋਡਿੰਗ
ਬੇਤਰਤੀਬੇ ਹਾਨੀਕਾਰਕ ਪੇਲੋਡ ਰਿਟਰਨ ਵਿਧੀ
ਤੀਜੇ ਭਾਗ ਵਿੱਚ ਦੱਸੇ ਗਏ ਤੀਜੀ-ਧਿਰ ਇੰਟਰਫੇਸ ਪ੍ਰਦੂਸ਼ਣ ਦੇ ਸਮਾਨ, http://127.0.0.1:1024/random ਦੀ ਬੇਨਤੀ ਕਰਨ ਦੇ ਨਤੀਜੇ ਵਜੋਂ:
ਹਰੇਕ ਬੇਨਤੀ ਇੱਕ ਬੇਤਰਤੀਬੇ ਢੰਗ ਨਾਲ ਤਿਆਰ ਕੀਤਾ ਪੰਨਾ ਵਾਪਸ ਕਰਦੀ ਹੈ ਜਿਸ ਵਿੱਚ ਇੱਕ ਹਾਨੀਕਾਰਕ ਪੇਲੋਡ ਹੁੰਦਾ ਹੈ, ਜੋ ਖੋਜ ਅਤੇ ਟਰੇਸਿੰਗ ਦੀ ਮੁਸ਼ਕਲ ਨੂੰ ਮਹੱਤਵਪੂਰਨ ਤੌਰ ‘ਤੇ ਵਧਾਉਂਦਾ ਹੈ।
MasterMCP ਦੇ ਵਿਹਾਰਕ ਪ੍ਰਦਰਸ਼ਨ ਦੁਆਰਾ, ਮਾਡਲ ਸੰਦਰਭ ਪ੍ਰੋਟੋਕੋਲ (MCP) ਵਾਤਾਵਰਣ ਦੇ ਅੰਦਰ ਛੁਪੀਆਂ ਸੁਰੱਖਿਆ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਖੁਲਾਸਾ ਕੀਤਾ ਗਿਆ ਹੈ। ਬੁਨਿਆਦੀ ਪ੍ਰੋਂਪਟ ਇੰਜੈਕਸ਼ਨਾਂ ਅਤੇ ਕਰਾਸ-ਐਮਸੀਪੀ ਕਾਲਾਂ ਤੋਂ ਲੈ ਕੇ ਸ਼ੁਰੂਆਤ ਦੌਰਾਨ ਵਧੇਰੇ ਸੂਖਮ ਹਮਲਿਆਂ ਅਤੇ ਹਾਨੀਕਾਰਕ ਨਿਰਦੇਸ਼ਾਂ ਨੂੰ ਛੁਪਾਉਣ ਤੱਕ, ਹਰ ਪੜਾਅ MCP ਵਾਤਾਵਰਣ ਦੀ ਸ਼ਕਤੀ ਦੇ ਨਾਲ ਨਾਲ ਅੰਦਰੂਨੀ ਨਾਜ਼ੁਕਤਾ ਦੀ ਯਾਦ ਦਿਵਾਉਂਦਾ ਹੈ।
ਅੱਜ, ਜਿਵੇਂ ਕਿ ਵੱਡੇ ਮਾਡਲ ਬਾਹਰੀ ਪਲੱਗਇਨਾਂ ਅਤੇ APIs ਨਾਲ ਵੱਧ ਤੋਂ ਵੱਧ ਗੱਲਬਾਤ ਕਰਦੇ ਹਨ, ਮਾਮੂਲੀ ਇਨਪੁਟ ਪ੍ਰਦੂਸ਼ਣ ਵੀ ਸਿਸਟਮ-ਵਿਆਪਕ ਸੁਰੱਖਿਆ ਜੋਖਮਾਂ ਨੂੰ ਚਾਲੂ ਕਰ ਸਕਦਾ ਹੈ। ਹਮਲਾਵਰ ਰਣਨੀਤੀਆਂ ਦੀ ਵਿਕਸਤ ਹੋ ਰਹੀ ਵਿਭਿੰਨਤਾ, ਜਿਸ ਵਿੱਚ ਏਨਕੋਡਿੰਗ ਤਕਨੀਕਾਂ, ਬੇਤਰਤੀਬੇ ਪ੍ਰਦੂਸ਼ਣ, ਅਤੇ ਫੰਕਸ਼ਨ ਓਵਰਰਾਈਟਸ ਸ਼ਾਮਲ ਹਨ, ਰਵਾਇਤੀ ਸੁਰੱਖਿਆ ਪਹੁੰਚਾਂ ਲਈ ਇੱਕ ਵਿਆਪਕ ਅੱਪਗਰੇਡ ਦੀ ਲੋੜ ਹੈ।