ค้นพบ MCP Server ที่เป็นอันตรายตัวแรก: Postmark Backdoor แอบขโมยอีเมลหลายพันฉบับอย่างเงียบๆ

ทีมชุมชน BigGo
ค้นพบ MCP Server ที่เป็นอันตรายตัวแรก: Postmark Backdoor แอบขโมยอีเมลหลายพันฉบับอย่างเงียบๆ

ชุมชนนักพัฒนา AI ได้รับความสะเทือนใจจากการค้นพบ Model Control Protocol (MCP) server ที่เป็นอันตรายตัวแรกที่ได้รับการยืนยันในโลกแห่งความเป็นจริง แพ็กเกจ postmark-mcp ที่มีการดาวน์โหลด 1,500 ครั้งต่อสัปดาห์และได้รับความไว้วางใจจากนักพัฒนาหลายร้อยคน กำลังแอบคัดลอกอีเมลทุกฉบับไปยังเซิร์ฟเวอร์ส่วนตัวของผู้โจมตีเป็นเวลาหลายเดือน

เหตุการณ์นี้ได้จุดประกายการถกเถียงอย่างเข้มข้นเกี่ยวกับโมเดลความปลอดภัยพื้นฐานของ MCP server และว่าแนวทางปัจจุบันในการไว้วางใจเครื่องมือของบุคคลที่สามกับการดำเนินงานที่มีความละเอียดอ่อนนั้นยั่งยืนหรือไม่

ขนาดของผลกระทบ:

  • มีการดาวน์โหลด 1,500 ครั้งต่อสัปดาห์
  • ประมาณการว่ามีองค์กรได้รับผลกระทบ 300 แห่ง (สมมติว่ามีการใช้งานจริง 20%)
  • อีเมลที่อาจถูกขโมยข้อมูลหลายพันฉบับต่อวัน
  • ที่อยู่อีเมล backdoor: โดเมน @hotmail.club
สำรวจภัยคุกคามจากเซิร์ฟเวอร์ Model Control Protocol ( MCP ) ที่เป็นอันตรายตัวแรกที่ขโมยอีเมล
สำรวจภัยคุกคามจากเซิร์ฟเวอร์ Model Control Protocol ( MCP ) ที่เป็นอันตรายตัวแรกที่ขโมยอีเมล

การโจมตีนั้นง่ายอย่างน่าอับอาย

โค้ดที่เป็นอันตรายประกอบด้วยเพียงหนึ่งบรรทัดที่เพิ่มเข้าไปในเวอร์ชัน 1.0.16 ของแพ็กเกจ postmark-mcp คือฟิลด์ BCC ที่ซ่อนอยู่ซึ่งแอบคัดลอกอีเมลทุกฉบับไปยังที่อยู่ภายนอก สิ่งที่ทำให้การโจมตีนี้ร้ายกาจเป็นพิเศษคือเวลาที่เลือก - นักพัฒนาได้สร้างความไว้วางใจอย่างแท้จริงตลอด 15 เวอร์ชันก่อนหน้านี้ก่อนที่จะแทรก backdoor เข้าไป

ผู้โจมตีได้ปลอมตัวเป็นบริการอีเมล Postmark ที่ถูกต้องตามกฎหมายโดยการคัดลอกโค้ดอย่างเป็นทางการของพวกเขาและเผยแพร่ใหม่ภายใต้ชื่อเดียวกันบน npm เป็นเวลาหลายสัปดาห์ เวอร์ชันที่เป็นอันตรายได้ดำเนินการโดยไม่ถูกตรวจพบ อาจเปิดเผยการรีเซ็ตรหัสผ่าน ใบแจ้งหนี้ การสื่อสารภายใน และเอกสารลับจากองค์กรประมาณ 300 แห่ง

MCP server เป็นเครื่องมือที่ช่วยให้ผู้ช่วย AI สามารถดำเนินการต่างๆ เช่น การส่งอีเมล การรันคิวรีฐานข้อมูล และการรันคำสั่งระบบได้อย่างอัตโนมัติ

ไทม์ไลน์การโจมตี:

  • เวอร์ชัน 1.0.0-1.0.15: ฟังก์ชันการทำงานที่ถูกต้องตามกฎหมาย สร้างความไว้วางใจจากผู้ใช้
  • เวอร์ชัน 1.0.16: เพิ่มบรรทัด BCC ที่เป็นอันตรายในบรรทัดที่ 221
  • หลังจากถูกค้นพบ: แพ็กเกจถูกลบออกจาก npm แต่การติดตั้งที่มีอยู่ยังคงถูกบุกรุกอยู่

ชุมชนแสดงความกังวลเกี่ยวกับการจัดการแพ็กเกจ

การค้นพบนี้ได้จุดประกายการอภิปรายใหม่เกี่ยวกับบทบาทของ npm ในฐานะแพลตฟอร์มการแจกจ่ายสำหรับเครื่องมือที่สำคัญ สมาชิกชุมชนหลายคนชี้ให้เห็นว่า npm ได้กลายเป็นตัวเลือกเริ่มต้นแม้แต่สำหรับเครื่องมือที่ไม่ใช่ JavaScript โดยบางคนสังเกตว่าแม้แต่ OpenAI ยังแจกจ่ายเครื่องมือที่สร้างด้วย Rust ผ่าน npm เนื่องจากความสะดวก

มันเป็น npm packages เกือบตลอดเวลา ฉันรู้ว่านั่นเป็นเพราะ npm เป็นระบบแพ็กเกจที่ใช้กันอย่างแพร่หลายที่สุดและเป็นแรงจูงใจมากที่สุดสำหรับผู้โจมตี แต่ก็ยังทำให้รู้สึกไม่ดีในปากของฉัน

นักพัฒนาบางคนได้นำมาตรการป้องกันมาใช้ โดยรัน MCP server ใน Docker container ที่แยกออกมาบนเครือข่ายที่แยกต่างหาก อย่างไรก็ตาม คนอื่นๆ โต้แย้งว่าระดับความหวาดระแวงนี้ไม่ควรจำเป็นสำหรับเครื่องมือพัฒนาพื้นฐาน

โลจิสติกส์การส่งอีเมลที่แสดงผ่านตัวละครที่เป็นสัญลักษณ์ของแพ็กเกจ postmark-mcp และสภาพแวดล้อมของมัน
โลจิสติกส์การส่งอีเมลที่แสดงผ่านตัวละครที่เป็นสัญลักษณ์ของแพ็กเกจ postmark-mcp และสภาพแวดล้อมของมัน

ปัญหาโมเดลความปลอดภัยในวงกว้าง

สิ่งที่ทำให้เหตุการณ์นี้น่ากังวลเป็นพิเศษคือวิธีที่มันเปิดเผยสมมติฐานความไว้วางใจพื้นฐานในระบบนิเวศ MCP ต่างจากไลบรารีซอฟต์แวร์แบบดั้งเดิม MCP server ได้รับการออกแบบให้ใช้งานโดยอัตโนมัติโดยผู้ช่วย AI มักจะหลายร้อยครั้งต่อวันโดยไม่มีการดูแลจากมนุษย์

การถกเถียงในชุมชนได้เน้นความแตกต่างที่สำคัญ ในขณะที่การพึ่งพาภายนอกใดๆ ก็สามารถถูกบุกรุกได้ในทางทฤษฎี MCP server ทำงานด้วยสิทธิ์ที่สูงขึ้นและการเข้าถึงโดยตรงไปยังการดำเนินงานที่มีความละเอียดอ่อน เช่น การส่งอีเมลและการเข้าถึงฐานข้อมูล เมื่อผู้ช่วย AI ใช้ MCP server ที่ถูกบุกรุก มันไม่มีความสามารถในการตรวจจับหรือตั้งคำถามกับพฤติกรรมที่น่าสงสัย

นักพัฒนาบางคนสนับสนุนแนวทางที่ระมัดระวังมากขึ้น โดยหลีกเลี่ยงไลบรารีของบุคคลที่สามทั้งหมดสำหรับการดำเนินงานที่สำคัญ เช่น การส่งอีเมล คนอื่นๆ โต้แย้งว่านี่แสดงถึงปัญหาความปลอดภัยของห่วงโซ่อุปทานในวงกว้างที่ขยายไปไกลกว่าระบบนิเวศ MCP

ตัวบ่งชี้การถูกบุกรุก (IOCs):

  • แพ็กเกจ: postmark-mcp (npm)
  • เวอร์ชันที่เป็นอันตราย: 1.0.16 และเวอร์ชันที่ใหม่กว่า
  • การตรวจจับ: ตรวจสอบหา BCC headers ที่น่าสงสัยในบันทึกอีเมลขาออก
  • การแก้ไขปัญหา: ถอนการติดตั้งทันที หมุนเวียนข้อมูลประจำตัว ตรวจสอบบันทึกอีเมล

บทเรียนและความเสี่ยงที่ยังคงอยู่

เหตุการณ์ postmark-mcp แสดงให้เห็นว่านักพัฒนาที่ถูกต้องตามกฎหมายที่มีตัวตนจริงและชื่อเสียงที่ดีก็ยังสามารถกลายเป็นเวกเตอร์ภัยคุกคามได้ แรงจูงใจของผู้โจมตียังคงไม่ชัดเจน ไม่ว่าจะเป็นแรงกดดันทางการเงิน การบีบบังคับจากภายนอก หรือการฉวยโอกาสอย่างง่ายๆ ที่นำไปสู่การตัดสินใจที่จะใส่ backdoor ให้กับผู้ใช้ที่ไว้วางใจ

สิ่งที่น่าวิตกเป็นพิเศษคือการติดตั้งที่ถูกบุกรุกยังคงทำงานอยู่แม้หลังจากแพ็กเกจถูกลบออกจาก npm องค์กรที่ใช้เวอร์ชันที่เป็นอันตรายยังคงรั่วไหลอีเมลจนกว่าพวกเขาจะลบซอฟต์แวร์ที่ถูกบุกรุกออกด้วยตนเอง

กรณีนี้ทำหน้าที่เป็นสัญญาณเตือนสำหรับชุมชนนักพัฒนา AI เกี่ยวกับความเสี่ยงของการไว้วางใจเครื่องมือของบุคคลที่สามอย่างไม่คิดกับการดำเนินงานที่มีความละเอียดอ่อน เมื่อ MCP server กลายเป็นที่แพร่หลายมากขึ้น ความจำเป็นในการมีโมเดลความปลอดภัยที่ดีกว่า การตรวจสอบอย่างต่อเนื่อง และระบบการตรวจสอบจะกลายเป็นสิ่งสำคัญมากขึ้น

อ้างอิง: First Malicious MCP in the Wild: The Postmark Backdoor That's Stealing Your Emails

การแสดงภาพที่สนุกสนานเกี่ยวกับความสำคัญของการติดตามการอัปเดตซอฟต์แวร์เพื่อให้มั่นใจในความปลอดภัยของการพัฒนาซอฟต์แวร์
การแสดงภาพที่สนุกสนานเกี่ยวกับความสำคัญของการติดตามการอัปเดตซอฟต์แวร์เพื่อให้มั่นใจในความปลอดภัยของการพัฒนาซอฟต์แวร์