你的AI插件可能在偷你的密码——Agent供应链攻击信号捕手 Signal Catcher

你的AI插件可能在偷你的密码——Agent供应链攻击

9分钟 ·
播放数0
·
评论数0

43万开发环境中招、邮件被偷数周才发现、AI自己被骗替黑客干活

Shownotes:

你装的AI插件安全吗?本期深度拆解三种最常见的AI插件攻击方式,以及为什么AI时代的安全威胁比以往更危险。附5步防护指南。

时间线:

00:00 开场

00:15 一个漏洞,43.7万台电脑中招(CVE-2025-6514)

00:40 mcp-remote:官方推荐的插件也有漏洞,几秒钟完全控制你的电脑

01:10 三种偷你东西的方式

01:20 方式一:伪装成好人(postmark-mcp偷邮件数周才被发现)

02:10 方式二:先当好人再变坏人(Rug Pull,15个正常版本后第16版植入后门)

02:50 方式三:针对开发者的精准攻击(卡巴斯基实验室PoC:devtools-assistant)

03:40 偷SSH密钥、AWS凭证、加密货币钱包,伪装成GitHub请求外传

04:20 为什么AI时代更危险

04:30 原因一:AI工具需要更多权限,攻击面更大

05:00 原因二:1.6万个未审核MCP服务器,安全审查跟不上

05:30 原因三:AI自己被骗——工具投毒,黑客劫持AI替他干活

06:10 学术研究:LLM能识别并利用容器漏洞逃逸沙箱

06:30 Google为类似漏洞开出$25万赏金

06:50 怎么保护自己:5步防护

07:00 第一步:只装来源可信的插件,验明正身

07:20 第二步:检查权限,天气插件不该读SSH密钥

07:40 第三步:定期更新但不盲目更新,锁定版本

08:00 第四步:容器化运行(Docker MCP Toolkit)

08:30 第五步:清理不用的插件,减少暴露面

09:00 总结

09:19 结束

提到的项目和资源:

• CVE-2025-6514 — mcp-remote漏洞(CVSS 9.6,43.7万环境)

• postmark-mcp — 伪装官方npm包偷邮件

• devtools-assistant — 卡巴斯基GERT实验室PoC

• Docker MCP Toolkit — 容器化防御方案

• Cursor — AI编程工具(曾被工具投毒攻击)

• SandboxEscapeBench — LLM沙箱逃逸能力研究