تم إصدار تحذير صارخ في مؤتمر RSA 2026، سلط الضوء على ثغرة أمنية أساسية ومقلقة متأصلة في النظام البيئي المتنامي لنماذج اللغة الكبيرة (LLMs). التركيز على بروتوكول سياق النموذج (MCP)، وهو إطار عمل مصمم لربط نماذج اللغة الكبيرة بمصادر البيانات والأدوات الخارجية. وفقًا لعرض قدمه باحث أمني، فإن MCP يقدم مخاطر أمنية عميقة هي في طبيعتها معمارية، مما يعني أنها متأصلة في تصميمه ولا يمكن معالجتها من خلال تصحيحات البرامج التقليدية أو التحديثات الروتينية. يضع هذا الكشف MCP ليس مجرد مكون برمجي به أخطاء، ولكن كطبقة أساسية بها نقاط ضعف نظامية يمكن أن تقوض أمن أي تطبيق ذكاء اصطناعي مبني عليه.
يكمن جوهر المشكلة في الوظيفة الأساسية لـ MCP: كسر عزل نموذج اللغة الكبيرة ومنحه الوصول إلى البيانات الحية وواجهات برمجة التطبيقات (APIs) والأدوات الحسابية. بينما هذه القدرة قوية، تمكن مساعدي الذكاء الاصطناعي من تنفيذ الإجراءات واسترداد المعلومات في الوقت الفعلي، فإنها أيضًا توسع بشكل كبير سطح الهجوم. ينبع الخطر المعماري من حاجة البروتوكول إلى المصادقة والتفويض والوساطة بأمان لهذه الاتصالات. إذا تم اختراق إطار عمل MCP نفسه أو أي خادم مدمج (مصدر للأدوات أو البيانات)، فإنه يوفر قناة مباشرة للمهاجم للتلاعب بسلوك نموذج اللغة الكبيرة، أو استخراج البيانات الحساسة التي يمكنه الوصول إليها، أو استخدام الذكاء الاصطناعي كنقطة انطلاق لمزيد من الهجمات على الأنظمة المتصلة. هذه ليست عيبًا في سطر محدد من التعليمات البرمجية، ولكنها مخاطرة جوهرية في نموذج البوابة الموثوقة.
يمثل هذا الضعف المعماري نقلة نوعية لأمن الذكاء الاصطناعي. اعتمد الأمن السيبراني التقليدي لفترة طويلة على نموذج "التصحيح والتحديث" – عند اكتشاف ثغرة، يتم تطوير إصلاح وتوزيعه وتطبيقه. هذا النموذج غير فعال ضد المخاطر المضمنة في البنية المعمارية. لا يمكنك "تصحيح" فلسفة تصميم. تتطلب التخفيف من التهديدات المرتبطة بـ MCP نهجًا مختلفًا جوهريًا، يركز على استراتيجيات التنفيذ القوية مثل ضوابط الوصول الصارمة بأقل امتيازات لكل أداة، والفحص الدقيق وعزل خوادم MCP، وتسجيل التدقيق الشامل لجميع تفاعلات النموذج مع الأدوات، وعقلية "الثقة الصفرية" تجاه الاتصالات المسموح لنموذج اللغة الكبيرة بإجرائها.
الآثار المترتبة على المؤسسات التي تتبنى الذكاء الاصطناعي بسرعة هي شديدة. بينما تقوم المؤسسات بدمج نماذج اللغة الكبيرة عبر MCP في العمليات التجارية – وربطها بقواعد بيانات العملاء والاتصالات الداخلية والتكنولوجيا التشغيلية – قد تقوم دون قصد ببناء ناقل هجوم جديد وحساس للغاية. أصبح المجتمع الأمني مكلفًا الآن بتطوير أطر عمل جديدة لهندسة وكلاء الذكاء الاصطناعي "الآمنة بالتصميم"، حيث يكون الأمن ليس إضافةً ولكن المبدأ الأساسي. حتى تنضج هذه المبادئ ويتم اعتمادها، تقع المسؤولية على عاتق المؤسسات لأداء العناية الواجبة القصوى، والتعامل مع كل اتصال MCP بنفس خطورة واجهة برمجة التطبيقات (API) المواجهة للجمهور، وفهم أن بعض المخاطر، بحكم التصميم، يمكن إدارتها فقط، ولا يمكن القضاء عليها بالكامل.



