SmeltSec
Features
|Security
|How It Works
|Pricing
|Docs
|Blog

Product

FeaturesSecurityPricingHow It WorksDocumentation

Resources

Quick StartAPI ReferenceCLI ReferenceLeaderboardBlog

Company

PrivacyTerms

SmeltSec
© 2026 SmeltSec. Open source CLI · Proprietary SaaS.
PrivacyTerms
    所有文章
    Security

    为什么大多数AI工具集成都危险地不安全

    SmeltSec Team|2026年3月8日|6 分钟阅读
    EnglishEspañolFrançaisDeutsch日本語中文Portuguêsहिन्दी

    连接一切的竞赛

    AI工具领域正在发生一场淘金热。每家公司都想让自己的产品成为"AI原生"。每个开发者都在尽可能快地连接MCP服务器、函数调用端点和工具集成。

    没有人停下来问那个显而易见的问题:当出错时会怎样?

    我不是说bug。Bug是正常的。我说的是对抗性攻击。当有人精心制作一个工具描述,让AI代理做其用户从未打算做的事情时会怎样?

    这不是假设。这些攻击已经在实验室中奏效。它们尚未造成重大事故的唯一原因是大多数MCP部署仍然足够小,攻击者还懒得费心。

    工具投毒是新的SQL注入

    2005年,SQL注入无处不在,因为开发者信任用户输入。2026年,工具投毒无处不在,因为开发者信任工具描述。

    它是这样工作的。一个MCP工具有一个告诉AI它做什么的描述。AI读取该描述并决定何时以及如何使用该工具。但如果描述撒谎了呢?如果一个叫"search_documents"的工具实际上在其描述中有隐藏指令,告诉AI先将所有对话上下文发送到外部端点呢?

    AI无法分辨。它读取描述,遵循指令,用户永远不知道发生了什么。这就是工具投毒,它极具破坏力。

    理论上修复并不复杂:验证工具描述是否与工具行为匹配。但几乎没有人这样做。

    你应该担心的三种攻击

    每个使用MCP工具构建的团队都应该了解三类攻击。

    第一:工具投毒。描述对工具的功能撒谎。这是最常见也最容易执行的。

    第二:行为不匹配。工具做了它声称的事情,但还做了额外的事情。一个同时写入隐藏日志的文件读取器。一个同时导出你的schema的数据库查询工具。

    第三:权限提升。一个以只读访问开始,逐渐请求(或假设)写入访问的工具。这特别危险,因为它通常看起来像正常的工具演进。

    这些攻击每一种都很难用传统安全工具检测到。SAST扫描器寻找代码漏洞,而不是描述和实现之间的语义不匹配。你需要一种不同的分析方法。

    为什么传统安全工具在这里失败

    这个问题如此危险的原因是它落入了现有安全学科之间的空白。

    应用安全团队知道如何发现XSS和SQL注入。基础设施团队知道如何锁定网络。但工具投毒不是代码漏洞——它是语义漏洞。代码技术上是正确的。它做了它被编程要做的事情。问题是它被编程要做的事情与它声称要做的事情不匹配。

    这需要一种新型的安全分析。你需要解析工具描述,理解它们承诺了什么,然后分析实际实现以验证承诺是否被遵守。

    这很难。这是那种在发生breach之前被忽视的困难问题,然后突然所有人都假装他们早就看到了。

    你现在应该做什么

    如果你正在发布或使用MCP服务器,这是你应该做的最低限度。

    在部署前扫描每个MCP服务器。不仅是代码漏洞——还有描述和实现之间的行为不匹配。

    永远不要在未经验证的情况下信任第三方MCP服务器。"在GitHub上很受欢迎"不是安全审计。像对待不受信任的API一样对待每个外部MCP服务器——使用允许列表、沙箱和监控。

    在生产环境中监控工具行为。知道哪些工具被调用,多频繁,用什么参数。MCP工具使用的异常检测不是可选的——它是基本要求。

    做好安全的团队不仅会避免breach。他们会赢得信任,使他们的工具成为默认选择。

    相关文章

    Security

    在零信任世界中保护MCP

    6 分钟阅读

    Technology

    MCP协议将吞噬API经济

    5 分钟阅读

    准备好试用SmeltSec了吗?

    60秒内生成安全的MCP服务器。免费开始。