Close Menu
TechurzTechurz

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    One Republican Now Controls a Huge Chunk of US Election Infrastructure

    October 16, 2025

    Deel hits $17.3B valuation after raising $300M from big-name VCs

    October 16, 2025

    Everything Apple launched on Oct. 15: M5 chipset, MacBook Pro, iPad, Vision Pro, more

    October 16, 2025
    Facebook X (Twitter) Instagram
    Trending
    • One Republican Now Controls a Huge Chunk of US Election Infrastructure
    • Deel hits $17.3B valuation after raising $300M from big-name VCs
    • Everything Apple launched on Oct. 15: M5 chipset, MacBook Pro, iPad, Vision Pro, more
    • Final 2 days to claim your exhibit table at Disrupt 2025
    • How to Assess and Choose the Right AI-SOC Platform
    • General Intuition lands $134M seed to teach agents spatial reasoning using video game clips
    • Mehrheit sieht Bedrohung durch hybride Angriffe
    • This Lenovo 2-in-1 is great for multitasking (and is over 50% off)
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechurzTechurz
    • Home
    • AI
    • Apps
    • News
    • Guides
    • Opinion
    • Reviews
    • Security
    • Startups
    TechurzTechurz
    Home»Security»Wie Model Context Protocol gehackt wird
    Security

    Wie Model Context Protocol gehackt wird

    TechurzBy TechurzAugust 6, 2025No Comments1 Min Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Wie Model Context Protocol gehackt wird
    Share
    Facebook Twitter LinkedIn Pinterest Email


    6. Composability Chaining

    MCP-Server von Drittanbietern ungeprüft einzusetzen, ist wie bereits erwähnt keine gute Idee. Die müssen dabei nicht unbedingt selbst manipuliert sein, sondern senden unter Umständen Anfragen an einen zweiten Remote-Server. Diesen MCP-Angriffsvektor bezeichnen die Experten von CyberArk als “Composability Chaining“.

    Dieser zweite MCP-Server könnte auf den ersten Blick legitime Outputs liefern, die allerdings mit versteckten, bösartigen Prompts “gespickt” sind. Diese kombiniert der erste MCP-Server mit seinen eigenen Outputs und leitet alles zusammen an den KI-Agenten weiter – der die Anweisungen dann ausführt. Sind sensible Daten in den Umgebungsvariablen enthalten, können diese mit Hilfe dieser Methode exfiltriert werden, obwohl nie eine direkte Verbindung zum Remote-Server bestanden hat.

    7. User Fatigue

    Auch Unternehmen, die alle Aktionen von KI-Agenten durch menschliche Experten genehmigen lassen, sind nicht auf der sicheren Seite. So legt etwa Palo Alto Networks in einem Blogbeitrag nahe, dass bösartige MCP-Server KI-Agenten (und die menschlichen Kontrolleure) mit harmlosen Anfragen überfluten könnten – etwa für Leseberechtigungen. Nimmt das Überhand, könnte es dazu führen, dass die Benutzer die Anfragen ab einem gewissen Punkt einfach genehmigen, ohne genau hinzusehen – und der Zeitpunkt für einen bösartigen Prompt (der mitunter gut in langen Texten versteckt ist) ist gekommen.

    context gehackt model protocol Wie wird
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleYour 25W MagSafe charging puck needs an update
    Next Article Claude Code makes it easy to trigger a code check now with this simple command
    Techurz
    • Website

    Related Posts

    Security

    One Republican Now Controls a Huge Chunk of US Election Infrastructure

    October 16, 2025
    Security

    Everything Apple launched on Oct. 15: M5 chipset, MacBook Pro, iPad, Vision Pro, more

    October 16, 2025
    Security

    How to Assess and Choose the Right AI-SOC Platform

    October 16, 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    The Reason Murderbot’s Tone Feels Off

    May 14, 20259 Views

    Start Saving Now: An iPhone 17 Pro Price Hike Is Likely, Says New Report

    August 17, 20258 Views

    CNET’s Daily Tariff Price Tracker: I’m Keeping Tabs on Changes as Trump’s Trade Policies Shift

    May 27, 20258 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest Reviews

    Subscribe to Updates

    Get the latest tech news from FooBar about tech, design and biz.

    Most Popular

    The Reason Murderbot’s Tone Feels Off

    May 14, 20259 Views

    Start Saving Now: An iPhone 17 Pro Price Hike Is Likely, Says New Report

    August 17, 20258 Views

    CNET’s Daily Tariff Price Tracker: I’m Keeping Tabs on Changes as Trump’s Trade Policies Shift

    May 27, 20258 Views
    Our Picks

    One Republican Now Controls a Huge Chunk of US Election Infrastructure

    October 16, 2025

    Deel hits $17.3B valuation after raising $300M from big-name VCs

    October 16, 2025

    Everything Apple launched on Oct. 15: M5 chipset, MacBook Pro, iPad, Vision Pro, more

    October 16, 2025

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    Facebook X (Twitter) Instagram Pinterest
    • About Us
    • Contact Us
    • Privacy Policy
    • Terms and Conditions
    • Disclaimer
    © 2025 techurz. Designed by Pro.

    Type above and press Enter to search. Press Esc to cancel.