
MCP: ATAQUES ENTRE AI
MCP: ATAQUES ENTRE AI
SOBRE MCP
MCP (Model Context Protocol) es un protocolo emergente diseñado para estandarizar la forma en que los modelos de inteligencia artificial interactúan con su contexto operativo, incluyendo entradas, usuarios, herramientas externas y entornos híbridos (cloud, edge, OT). Su arquitectura busca abstraer y sincronizar el intercambio de estado entre múltiples agentes heterogéneos, como LLMs, sensores IoT o servicios backend, garantizando interoperabilidad, trazabilidad y control granular. Al permitir una definición explícita y auditable del “contexto” que rodea a un modelo, MCP habilita nuevas formas de orquestación, seguridad y adaptación dinámica, lo que lo posiciona como un pilar fundamental en la próxima generación de infraestructuras AI-aware.
The Vulnerable MCP Project
El Proyecto MCP Vulnerable es una base de datos mantenida por la comunidad que rastrea vulnerabilidades conocidas, limitaciones y preocupaciones de seguridad relacionadas. Es el mejor recurso para aprender las distintas vulnerabilidades de MCP que hay actualmente.
Acá vas a encontrar explicaciones detalladas del “tool poisoning attack” que mostré en el video de Instagram. Por ahora este es uno de los fallos mas explotados. La redifinición de tools también, es la modificación de las descripciones despues de haberlas instalado. Algo parecido a las extensiones de Google Chrome que cambian el código y luego se convierten en extensiones vulnerables.
https://invariantlabs.ai/blog/mcp-security-notification-tool-poisoning-attacks
CONSEJOS DEFENSIVOS
1. Verificá tus fuentes:
Conecta tu software únicamente a servidores MCP provenientes de fuentes confiables. Revisá cuidadosamente la descripción de cada herramienta antes de permitir que interactúe con el contexto del modelo.
2. Implementá barreras de seguridad:
Utilizá scanners automáticos o mecanismos de control para detectar y filtrar descripciones sospechosas o patrones de uso potencialmente dañinos antes de que lleguen a tu modelo.
3. Monitoreá cambios (confiar en el primer uso):
Aplicá validación tipo Trust-On-First-Use (TOFU) para los servidores MCP. Generá alertas cuando se agregue una nueva herramienta o cambie la descripción de una ya existente, para que usuarios o administradores puedan auditarlo.
4. Reducir la superficie de ataque:
Desactivá servidores MCP que no estés usando activamente para reducir la superficie de ataque. Evitá aprobar automáticamente la ejecución de comandos, especialmente si las herramientas acceden a datos sensibles o sistemas críticos. Revisá periódicamente las acciones propuestas por el modelo y sus logs.
BLOGS
Te recomiendo leer estos dos blogs de estas dos empresas que estan activamente investigando el protocolo y tienen información actualizada sobre ataques a MCP:
👉 Si te resultó útil esta información, te invito a ver el video relacionado y dejar tu comentario. Tu participación ayuda a que este contenido llegue a más personas y siga creciendo esta comunidad.


