3,451 показания
3,451 показания

Дали MCP е преувеличен? истинската история за инструментите на агентите и сигурността

от Mend.io7m2025/06/05
Read on Terminal Reader

Твърде дълго; Чета

Разгледайте ролята на инструментите за агенти, нововъзникващите протоколи като x402 и нарастващите рискове за сигурността на все по-автономните агенти на AI.
featured image - Дали MCP е преувеличен? истинската история за инструментите на агентите и сигурността
Mend.io HackerNoon profile picture

Let's be honest - everyone is talking about Model Context Protocol (MCP) as if it's the next big revolution in AI. Tech blogs are buzzing, conferences are filled with MCP panels, and developers are rushing to implement it. But here's my take: MCP isn't such a big deal. It's just another protocol in the evolution of agent tools.

Не ме заблуждавайте - самите инструменти за агенти са огромна сделка и представляват значителни рискове за сигурността. Но дали MCP е преувеличен?Не е задължително.Това е едно изпълнение, една стъпка в много по-дълъг и еволюционен път.Но трябва да се съсредоточим и върху това как автономността на агентите се увеличава и какво означава това за разработчиците и професионалистите по сигурността.

В тази статия ще ви пренеса през MCP, ще обсъдя реалните рискове на инструментите за агенти (независимо от протокола) и ще проуча къде сме на път с протоколи като x402, които в момента летят под радара, но всъщност могат да бъдат по-революционни.

Историята на разработчиците: Еволюцията на инструментите за агенти

Нека се върнем малко назад и погледнем как стигнахме тук. В старите времена (и по-старо, имам предвид само преди няколко години), ако искахте вашият агент на ИИ да използва някакъв инструмент - да кажем функция за търсене в мрежата - трябваше да създадете сметка с доставчик, да поставите кредитната си карта, да получите API ключ и след това да напишете персонализиран код, за да интегрирате този конкретен инструмент.

След това дойде MCP. Изведнъж всички тези сървъри можеха да се приспособят към общ протокол за комуникация. Сега мога да имам един MCP клиент с API ключове за всеки инструмент. По-добре ли е? Абсолютно. Революционно ли е? Не, но това е важен и ефективен напредък. Все още трябва да конфигурирам всеки инструмент в моя MCP клиент, което е много над главата. Това е по-добър начин от писането на персонализиран код или инсталирането на зависимости за всеки инструмент, но това е само една стъпка в еволюцията, а не дестинацията.

Това, което MCP наистина направи, беше стандартизиране на начина, по който агентите говорят с инструменти.Това е полезно, но това не е променителят на играта, който всеки прави.Това е просто естествена прогресия в начина, по който изграждаме агентни системи.Истинската история е за увеличаване на автономията на агентите, а не за конкретните протоколи, които използват за комуникация.

Помислете за това по този начин: един LLM сам по себе си е автономен в ограничен смисъл - той може да генерира текст, но това е за него.Раг(Retrieval-Augmented Generation), а сега може да чете конкретни данни, които сте предоставили. Направете го агент с инструменти, и изведнъж той може да предприеме действия в света - търсене в мрежата, изпращане на имейли, създаване на билети в системата за управление на вашия проект.

Раг

Но дори и с MCP, аз все още съм бутилката.Трябва да конфигурирам всички тези инструменти, да управлявам всички тези API ключове и да реша на кои инструменти може да има достъп агентът.Следващата еволюционна стъпка е да премахнете тази бутилка и това е мястото, където нещата стават наистина интересни.

Историята за сигурността: Реалните рискове на инструментите за агенти

От гледна точка на сигурността, проблемът не е самият MCP - това е мащабът, който агентите могат да постигнат сега.И всяка стъпка нагоре в този мащаб означава експоненциално повече риск.Ние не говорим за 10% повече риск, говорим за 10 пъти повече риск с всяка еволюционна стъпка.

Но истинската опасност е, че агентът носи всички тези рискове вкъщи - цялата дезинформация, уязвимостите при незабавно инжектиране, предразсъдъците, както въпросите за сигурността, така и за сигурността.

Нека ви дам конкретен пример за това, което може да се обърка. Да речем, че имам агент, който може да получи достъп до базата данни на нашата компания чрез инструмент като Redash. Помолих го да отиде на страница в Уикипедия по някаква тема, да извлече информация, да разбере как работи и след това да създаде билет за Jira въз основа на тази информация, извличайки някои съответни данни от нашата база данни.

Звучи невинно, нали? Но какво ще стане, ако някой е вложил скрито съдържание в тази страница на Уикипедия? Съдържание, което дори няма да видите като човешко, защото е скрито зад текст, с помощта на емотикони или невидими символи. Агентът може да види и обработи това скрито съдържание, което може да съдържа злонамерени инструкции.

Това не е теоретичен риск.Това се случва в момента.И това не е MCP, който е проблемът - това е фактът, че агентите сега могат да получат достъп до инструменти изобщо.

Помислете за това по следния начин: ако имате двама служители, можете да ги обучите да бъдат сигурни. Ако им изпратите имейл с сладки котки и кученца, но съдържащ зловреден софтуер, те вероятно няма да кликнат върху него. Ако имате 100 служители, един вероятно ще кликне върху него.

Колкото по-автономни стават нашите агенти, толкова повече се увеличава този риск.И протоколите като MCP просто ускоряват тази тенденция, като улесняват свързването на агенти с повече инструменти.

Beyond MCP: Следващата еволюция в протоколите за агенти

Докато всички са обсебени от MCP, има нещо още по-интересно, което се случва, че лети под радара.x402 от CoinbaseИ това е последното, което мисля, че е напълно подценено и подценено.

x402 от Coinbase

Така че, какво е x402?Това е протокол, разработен от Coinbase, който помага на агентите да имат достъп до API и агентни инструменти с модел "плати като отидеш".Мислете за него като за HTTP момент за плащания - стандарт за интернет-национални плащания, които могат да променят всичко за начина, по който агентите работят.

Ето защо е важно: С x402, вместо да конфигурирате всеки MCP сървър и инструмент поотделно, можете просто да дадете на агента си пари и да му позволите да намери и използва инструментите, от които се нуждае.

Протоколът е изграден върху USDC, криптовалута stablecoin, която винаги струва точно един щатски долар. За разлика от Bitcoin със своята волатилност, USDC поддържа последователна стойност, което го прави идеален за автоматизирани, програмни плащания.

Този протокол действително е съществувал преди в примитивна форма, но е бил лошо изпълнен, така че никой не го използва. Сега, Coinbase го е поправил, построил го на крипто, и големи играчи като Stripe, Anthropic и AWS се включват.

От гледна точка на разработчик, това променя всичко.Вместо текущата главоболие на конфигуриране на всеки инструмент в моя MCP клиент, мога просто да финансира моя агент и да му позволи да се справят с останалото.Той става по-автономни, по-способни, и по-близо до човешки асистент от всякога.

Нека да поставя това в перспектива: LLM е автономен, но може да пише само текст. Агент с RAG може да чете данните ви. Агент с инструменти може да предприеме действия като търсене в мрежата или изпращане на имейли. Но агент с x402 може да намери и използва инструменти, които дори не сте конфигурирали за него.

Балансиране на иновациите и сигурността

Имаме MCP, което е полезно, но прекалено.Ние имаме нововъзникващи протоколи като x402, които биха могли фундаментално да променят начина, по който агентите работят.И имаме сериозни опасения за сигурността, които растат с всяка стъпка към по-голяма автономия.

Реалността е, че всички ние трябва да сме наясно и да започнем да работим върху процесите за сигурност сега, а не след следващото голямо нарушение.Но тук е ключът: сигурността не може да блокира иновациите.Не можем просто да вдигнем ръцете си и да кажем "това е твърде опасно", защото технологията се движи напред, независимо дали ни харесва или не.

Това, от което се нуждаем, са автоматизирани процеси за сигурност, които не забавят развитието.Инструменти, които автоматично одобряват или отхвърлят действия на агенти въз основа на рискови профили.Системи, които могат да откриват, когато агентът има твърде много разрешения и предлагат да го разделят на различни агенти с по-ограничен достъп.Скенери, които могат да идентифицират потенциално злонамерени MCP сървъри, преди да бъдат интегрирани.

Ако вашият агент има достъп както до сърфирането в мрежата, така и до вашата база данни, това е рисков вектор. Може би тези функции трябва да се управляват от отделни агенти, които комуникират помежду си чрез контролирани канали.

Бъдещето, което виждам, е такова, в което сигурността е вградена в процеса на разработване от самото начало, включително прототипирането на приложението, а не като следмисъл.Ние имаме автоматизирани инструменти, които помагат на разработчиците да правят безопасни избори, без да ги забавят, където можем да приемем силата на все по-автономните агенти, като същевременно смекчим много реалните рискове, които те представляват.

MCP не е революцията - това е само една стъпка в продължаващата еволюция.Истинската революция се случва в начина, по който мислим за автономността на агентите и как защитаваме тези все по-мощни системи.

Нека се уверим, че говорим за двете страни на тази монета, а не само за блестящите нови протоколи, които правят добри конферентни презентации.


- Написано от Bar-El Tayouri, ръководител на Mend AI вМъдростта.io

L O A D I N G
. . . comments & more!

About Author

Mend.io HackerNoon profile picture
Mend.io@mend
Mend gives all the tools you need to build a mature, proactive AppSec program that effectively manages application risk.

ЗАКАЧВАЙТЕ ЕТИКЕТИ

ТАЗИ СТАТИЯ Е ПРЕДСТАВЕНА В...

Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks