Aller au contenu

Validation des outils MCP

AI generated translation.

An 8-bit style corporate-tech illustration featuring a glowing digital lock icon symbolizing security through "tools signature hash" on one side, and a scanner emitting wave-like patterns to represent a "content safety scanner" on the other. Abstract geometric shapes symbolize interconnected servers and tools, all depicted in a muted 5-color palette, creating a clean, structured visual. No people or text are present in the image.
Generated by 🤖 AI

GenAIScript a ajouté plusieurs fonctionnalités pour sécuriser les outils du protocole Model Context (MCP) et atténuer des attaques spécifiques telles que le rug pull, l’empoisonnement d’outils ou l’injection de prompt.

À partir de la v1.127, vous pouvez configurer les options suivantes comme documenté ici :

  • hachage de la signature des outils pour prévenir les attaques de rug pull, où la liste des outils est modifiée sans que vous le sachiez.
script({
mcpServers: {
playwright: {
...,
toolsSha: "..."
}
}
})
  • détection d’injection de prompt utilisant un scanner de sécurité du contenu. Cela analysera à la fois le fichier de définition des outils, pour éviter l’empoisonnement d’outils, et chaque sortie d’outil, pour prévenir l’injection de prompt.
script({
mcpServers: {
playwright: {
...,
detectPromptInjection: "always"
}
}
})
  • en fait, chaque outil peut être instrumenté avec une analyse de sécurité du contenu.
defTool("fetch", "Fetch a URL", { url: { type: "string" }, },
async args => ..., {
detectPromptInjection: "always"
})

Il reste encore de nombreux autres aspects de sécurité à considérer lors de l’utilisation des outils MCP, ces fonctionnalités n’en sont que quelques-unes.