43万开发环境中招、邮件被偷数周才发现、AI自己被骗替黑客干活
Shownotes:
你装的AI插件安全吗?本期深度拆解三种最常见的AI插件攻击方式,以及为什么AI时代的安全威胁比以往更危险。附5步防护指南。
时间线:
00:00 开场
00:15 一个漏洞,43.7万台电脑中招(CVE-2025-6514)
00:40 mcp-remote:官方推荐的插件也有漏洞,几秒钟完全控制你的电脑
01:10 三种偷你东西的方式
01:20 方式一:伪装成好人(postmark-mcp偷邮件数周才被发现)
02:10 方式二:先当好人再变坏人(Rug Pull,15个正常版本后第16版植入后门)
02:50 方式三:针对开发者的精准攻击(卡巴斯基实验室PoC:devtools-assistant)
03:40 偷SSH密钥、AWS凭证、加密货币钱包,伪装成GitHub请求外传
04:20 为什么AI时代更危险
04:30 原因一:AI工具需要更多权限,攻击面更大
05:00 原因二:1.6万个未审核MCP服务器,安全审查跟不上
05:30 原因三:AI自己被骗——工具投毒,黑客劫持AI替他干活
06:10 学术研究:LLM能识别并利用容器漏洞逃逸沙箱
06:30 Google为类似漏洞开出$25万赏金
06:50 怎么保护自己:5步防护
07:00 第一步:只装来源可信的插件,验明正身
07:20 第二步:检查权限,天气插件不该读SSH密钥
07:40 第三步:定期更新但不盲目更新,锁定版本
08:00 第四步:容器化运行(Docker MCP Toolkit)
08:30 第五步:清理不用的插件,减少暴露面
09:00 总结
09:19 结束
提到的项目和资源:
• CVE-2025-6514 — mcp-remote漏洞(CVSS 9.6,43.7万环境)
• postmark-mcp — 伪装官方npm包偷邮件
• devtools-assistant — 卡巴斯基GERT实验室PoC
• Docker MCP Toolkit — 容器化防御方案
• Cursor — AI编程工具(曾被工具投毒攻击)
• SandboxEscapeBench — LLM沙箱逃逸能力研究

