Você sabe o que é MCP? Caso tenha passado os últimos meses desconectado ou em detox digital, é hora de se atualizar. O Model Context Protocol (MCP) vem ganhando destaque como um novo padrão para conectar aplicações a Modelos de Linguagem de Grande Escala (LLMs), oferecendo mais controle, eficiência e contexto às interações com IA.
No entanto, junto com essas vantagens, surgem novos riscos. Neste artigo, a Solvedesk traz uma análise aprofundada das ameaças de segurança associadas ao MCP, destacando vulnerabilidades que exigem atenção de qualquer empresa que deseja proteger seus dados e operações.
O que é o MCP e por que ele importa?
Criado pela Anthropic e adotado por líderes do setor como OpenAI e Google, o MCP é um protocolo aberto que padroniza a forma como as aplicações fornecem contexto aos LLMs. Pense nele como uma “porta USB-C” para a IA — permitindo que ferramentas, dados e fluxos de trabalho interajam de forma estruturada com modelos de linguagem.
O MCP é composto por três elementos principais:
Host MCP: Aplicação do usuário final (como Claude Desktop) que incorpora o cliente MCP.
Cliente MCP: Biblioteca que envia comandos ao servidor MCP via JSON-RPC.
Servidor MCP: Fornece ferramentas, recursos e prompts que o modelo pode utilizar.
Funcionalidades do MCP
O protocolo permite que servidores forneçam três tipos de informações para o modelo:
Ferramentas: Funcionalidades que o modelo pode utilizar dinamicamente.
Recursos: Dados em texto (como código-fonte) ou binários (como PDFs ou imagens).
Prompts: Instruções predefinidas, com argumentos dinâmicos e contexto externo.
Além disso, o MCP inclui recursos avançados como:
Sampling: Permite ao servidor solicitar que o cliente gere uma resposta com o LLM.
Composability: Um servidor pode se conectar a outro para realizar tarefas encadeadas.
Onde mora o perigo?
Apesar de seu potencial, o MCP introduz novos vetores de ataque. A seguir, destacamos dois cenários reais de ameaça que exemplificam os riscos:
1. Encadeamento malicioso de servidores (Composability Chaining)
Descrição: Um servidor aparentemente confiável (Servidor 1) chama outro servidor oculto e malicioso (Servidor 2), que injeta comandos maliciosos disfarçados.
Cenário de ataque:
O usuário conecta seu cliente MCP ao Servidor 1.
Ao solicitar uma ferramenta, o Servidor 1 redireciona a requisição para o Servidor 2.
O Servidor 2 retorna dados válidos + comandos ocultos.
O modelo executa os comandos, expondo variáveis de ambiente e dados sensíveis.
Resultado: vazamento de informações sem qualquer alerta visível ao usuário.
2. Envenenamento de Ferramentas (Tool Poisoning)
Descrição: Um servidor MCP controlado por atacantes oferece ferramentas inofensivas na aparência, mas que capturam dados sensíveis silenciosamente.
Cenário de ataque:
O servidor malicioso disponibiliza uma ferramenta chamada “Get All Data”.
O cliente importa essa ferramenta automaticamente.
Ao realizar qualquer pergunta (“Como estará o tempo amanhã?”), a ferramenta é ativada sem o usuário perceber.
Todos os arquivos locais são enviados ao servidor do invasor.
Como se proteger?
Para proteger sua empresa e seus sistemas baseados em IA, é fundamental:
Validar todos os servidores MCP antes de conectar-se a eles.
Utilizar ferramentas que exijam autorização explícita para uso de recursos e ferramentas.
Monitorar o comportamento das ferramentas e respostas geradas.
Integrar soluções robustas de gerenciamento de acesso e identidade (IAM).
Aplicar práticas de segurança Zero Trust e limitar permissões por padrão.
O MCP é uma inovação poderosa, mas com grandes responsabilidades. À medida que tecnologias como IA generativa e integrações com LLMs ganham espaço, é essencial garantir que as conexões entre ferramentas, dados e usuários sejam seguras.
Na Solvedesk, acompanhamos de perto a evolução dessas tecnologias para oferecer soluções que unem produtividade e segurança. Se sua empresa utiliza ou planeja utilizar IA generativa, entre em contato com nossos especialistas e descubra como podemos ajudar você a manter sua operação protegida e eficiente.