第一個惡意 MCP server
最近看到一個第一個「惡意 MCP server」,讓我整個晚上都睡不太好,趕緊跟大家說。
這個套件名字叫 postmark-mcp,每週大概有一千五百次下載,很多團隊都在用,從 1.0.0 到 1.0.15 都完全正常,累積了信任感,甚至被推薦進開發者日常流程。但在 1.0.16 版本裡,悄悄多了一行程式碼:每封寄出的郵件都會被 BCC 到一個叫 giftshop.club 的私人伺服器,也就是說,密碼重設信、發票、內部備忘錄,全都在不知不覺中被複製走...
這真的滿扯的,這個開發者並不是匿名小號,GitHub 看起來很正派,履歷和專案都很完整,也就是這不是什麼看起來可疑的人,而是前面 15 個版本都好好的正常工程師。
MCP 的問題在於,它不像一般套件只是幫你跑個演算法,而是直接拿到超級權限,AI 助手用它寄信,它就能偷偷加參數;AI 助手用它查 DB,它就能多撈一份資料。AI 不會懷疑、不會問你「要不要真的 BCC」,它只會乖乖執行。這也代表 MCP server 一旦被下毒,就是持續、無聲、海量的外洩。
很多企業的安全邊界也攔不住,因為 MCP server 是開發者自己裝的,不會經過供應商審查,也不會出現在資產清單裡,等你意識到不對勁,往往已經過了好幾個月,已經沒救了。
作者:芳