피드로 돌아가기
Dev.toSecurity
원문 읽기
MCP Tool Poisoning 방어를 위한 3단계 검증 레이어 설계
MCP Tool Poisoning: The AI Supply Chain Attack Nobody Is Talking About
AI 요약
Context
Model Context Protocol(MCP) 기반 AI Agent가 외부 도구의 Description을 신뢰 기반 입력값으로 처리하는 구조적 취약점 발생. 기존 입력/출력 필터가 인프라 계층의 도구 정의서까지 감시하지 못해 시스템 프롬프트 유출 및 비정상적 명령어 실행 위험에 노출됨.
Technical Solution
- SHA-256 Hash Pinning을 통한 Tool Description의 무결성 검증 및 Rug Pull 공격 탐지
- Adversarial Content Scanning으로 API 문서 형식을 벗어난 지시어 및 Override Directive 식별
- Response Payload Inspection을 통해 도구 실행 결과값에 포함된 Indirect Prompt Injection 차단
- Agent-Tool 인터페이스 전면에 검증 API를 배치한 인터셉터 패턴 적용으로 전수 조사 체계 구축
- Context Ingestion Scanner 확장을 통해 HTML, PDF, 이미지 등 다양한 입력 채널의 데이터 무결성 확보 설계
실천 포인트
- MCP 서버 도입 시 Tool Description의 Hash baseline 설정 및 변경 감지 로직 구현 - 도구 응답값(Payload)을 LLM Context에 주입하기 전 Adversarial 패턴 스캔 단계 추가 - 시스템 프롬프트 유출 방지를 위해 도구 정의서 내의 'Instruction' 형태 텍스트 필터링 적용