كيف أصبح MCP نقطة عمياء أمنية على نطاق واسع
صُمّم Model Context Protocol (MCP) لحل مشكلة تكامل: بدلاً من كتابة موصّلات مخصصة لكل أداة قد يحتاجها وكيل الذكاء الاصطناعي، يُسجّل المطورون الأدوات عبر بروتوكول موحّد ويتركون النموذج يقرر أيها يُستدعى. بحلول أبريل 2026، بلغ MCP 97 مليون عملية تثبيت وحقق وضع المعيار الفعلي كطبقة موصّلات لوكلاء الذكاء الاصطناعي المؤسسي.
كفاءة تصميم البروتوكول هي في الوقت ذاته ثغرته الأمنية. حين تُسجَّل أداة في نظام MCP، يُحمَّل اسمها ووصفها ومخطط معاملاتها مباشرةً في نافذة سياق النموذج. يعني ذلك أن من يتحكم في وصف الأداة يتحكم في جزء من فضاء تعليمات النموذج — وأوصاف الأدوات غير مُتحقَّق منها ولا موقّعة ولا معزولة افتراضياً في معظم تطبيقات عملاء MCP.
يستغل تسميم الأدوات هذه الفجوة تحديداً. يمكن لجهة خبيثة تضمين تعليمات خفية داخل حقل وصف أداة أو مخطط معاملاتها. هذه التعليمات غير مرئية للمستخدم الذي يراجع الأدوات المتاحة للوكيل، لكنها موجودة في نافذة سياق النموذج ويمكنها إعادة توجيه سلوك الوكيل: استخراج البيانات إلى نقطة وصول غير مصرح بها، وتجاوز ضوابط الوصول، واستدعاء أدوات إضافية لم يقصدها المستخدم، أو حقن معلومات خاطئة في المخرجات.
وثّقت Invariant Labs هذه الفئة من الهجمات في إشعار MCP Security Notification on Tool Poisoning Attacks. ونشرت Elastic Security Labs بشكل مستقل تحليلاً لناقلات هجوم أدوات MCP وتوصيات الدفاع. وكشفت مقارنة منهجية لسبعة عملاء MCP رئيسيين أن معظمهم يعاني من مشاكل أمنية جسيمة وتحقق ثابت غير كافٍ ورؤية محدودة للمعاملات — فيما لا تشترط مواصفة MCP ذاتها التحقق من صحة بيانات الخادم على جانب العميل.
سطح الهجوم يمتد إلى ما هو أبعد من أوصاف الأدوات
ركّزت الأبحاث الأولية على حقل description — نقطة الحقن الأكثر وضوحاً. أظهرت أعمال لاحقة، بما فيها معيار MCPTox (الذي يغطي 45+ خادم MCP حقيقي في 8 نطاقات تطبيق) وتحليل Palo Alto Networks Unit 42 لناقلات هجوم MCP عبر واجهة Sampling API، أن سطح الهجوم أوسع جوهرياً.
كل عنصر من مخطط الأداة يدخل نافذة سياق النموذج هو ناقل حقن محتمل: أسماء المعاملات، ووصفها، ومخططات قيم الإرجاع، وحمولات استجابة الأداة. تُشكّل واجهة MCP Sampling — التي تسمح لمكوّنات جانب الخادم بطلب إتمامات من النموذج — مساراً هجومياً إضافياً يمكّن خادم MCP خبيثاً من التفاعل مباشرةً مع النموذج.
فئة هجوم تسميم الذاكرة تُوسّع هذا النطاق أكثر. إذا كان وكيل الذكاء الاصطناعي يحتفظ بذاكرة دائمة، فإن مهاجماً يتمكن من زرع استدعاء أداة مُسمَّم مبكراً في الحياة التشغيلية للوكيل قد يُفسد المخزن الذاكري — مخلّفاً «قرارات سيئة باستمرار، للأبد» بدلاً من هجوم لمرة واحدة. هذا هو المكافئ MCP للتهديد المتقدم المستمر (APT): اختراق دائم من خلال حقن واحد.
CVEs حقيقية تؤكد أن هذه الفئة من التهديدات تجاوزت حدود البحث إلى الاستغلال الفعلي. CVE-2025-3248 (Langflow، CVSS 9.8) تُتيح تنفيذ كود عن بُعد دون مصادقة على منصة سير عمل ذكاء اصطناعي وكيل. CVE-2025-34291 (Langflow) تربط إعدادات CORS الخاطئة بـ tokens تحديث SameSite=None لتمكين سرقة بيانات الاعتماد عبر المصادر وتنفيذ كود مُصادَق. CVE-2025-64496 (Open WebUI) تسمح لخوادم نماذج خبيثة بتنفيذ JavaScript عشوائي في متصفحات الضحايا عبر واجهة Functions API.
إعلان
ما يجب على فرق أمن المؤسسات رسمه الآن
1. بناء سجل كامل لأدوات MCP قبل ربط أي بيانات إنتاجية
الشرط الأساسي لأمن MCP هو معرفة الأدوات المسجّلة في سياق الوكيل. من الناحية العملية، تنمو أنظمة MCP عضوياً — يضيف المطورون أدوات من سجلات مجتمعية وحزم npm وخوادم MCP خارجية دون عملية موافقة رسمية. يجب على فرق الأمن إنشاء سجل أدوات MCP: جرد موثّق لكل أداة متصلة بكل وكيل إنتاجي، يتضمن مصدر خادم MCP والإصدار المستخدم ومن راجع الوصف ومخطط المعاملات قبل النشر.
يُحقق هذا السجل هدفين: أولاً، يُتيح التحليل الثابت لأوصاف الأدوات قبل دخولها الإنتاج؛ ثانياً، يخلق مسار تدقيق يُمكّن من البحث عن التهديدات — إذا اكتُشفت أداة مخترقة، يمكنك تحديد الوكلاء المتأثرين فوراً.
2. تطبيق التحقق من المدخلات على مستوى عميل MCP لا على مستوى النموذج فقط
معظم نقاشات أمن MCP تركّز على تقوية الطلبات — كتابة طلبات نظام تأمر النموذج بتجاهل التعليمات المتعارضة. هذا النهج منقوص لأنه يعتمد على دفاعات النموذج ذاتها ضد فئة هجوم مُصمَّمة تحديداً لتجاوزها. معدل نجاح 97% للجيلبريك متعدد الأدوار يُوضّح سبب قصور الدفاعات على مستوى النموذج وحدها.
الضابط الأكثر متانة هو التحقق على مستوى عميل MCP: التحقق من توافق المخطط (رفض استجابات الأدوات التي لا تتطابق مع المخطط المسجّل)، وكشف أنماط المحتوى (الإشارة إلى الاستجابات التي تحتوي على أنماط تعليمات مثل «تجاهل التعليمات السابقة»)، وحدود حجم الاستجابة. مكتبات تُطبّق هذه الطبقة بدأت في الظهور في النظام البيئي لـ MCP؛ وإضافة هذا الـ middleware يُمثّل جهداً هندسياً من أسبوع إلى أسبوعين.
3. تحديد نطاق صلاحيات الوكيل بأدنى مجموعة أدوات ضرورية
كل أداة متصلة بوكيل ذكاء اصطناعي إنتاجي تُوسّع نطاق الضرر في حالة هجوم تسميم ناجح. وكيل يمتلك وصولاً لأداة تنفيذ shell وأداة إرسال بريد إلكتروني وأداة استعلام قواعد بيانات وأداة كتابة ملفات، مقترنة بأداة قراءة توثيق مُسمَّمة، يمكن إعادة توجيهه لتنفيذ أوامر عشوائية وتسريب البيانات عبر البريد الإلكتروني — كل ذلك من خلال وصف أداة واحد مخترق.
طبّق نطاق الأدوات عند النشر: يجب أن يُحدّد كل تكوين وكيل الحد الأدنى من الأدوات المطلوبة لوظيفته المحددة. قوائم الأدوات يجب تحديدها بشكل ثابت في تكوين النشر بدلاً من تجميعها ديناميكياً في وقت التشغيل.
4. معاملة خوادم MCP الخارجية كمكوّنات سلسلة توريد غير موثوقة
نما نظام MCP البيئي بسرعة، ومعه مجتمع من خوادم MCP الخارجية المتاحة كحزم npm وPyPI وصور Docker وخدمات API مستضافة. هذه المكوّنات الخارجية هي مكوّنات سلسلة توريد — عرضة لنفس مخاطر أي تبعية مفتوحة المصدر: اختراق المشرف، والتقليد الكتابي (typosquatting)، وإعادة نشر الحزم المخترقة.
يجب على فرق أمن المؤسسات تطبيق نفس عملية فحص التبعيات على حزم خوادم MCP التي يُطبّقونها على أي تبعية مفتوحة المصدر حيوية: تثبيت الإصدارات المحددة بدلاً من «الأحدث»، ومراجعة كود الخادم للاستدعاءات الشبكية الصادرة غير المُعلنة، والتحقق من تاريخ المشرف، والاشتراك في نشرات الأمن لكل خادم MCP مستخدم.
الدرس الهيكلي: حدود تنفيذ جديدة
أمضى مجتمع الأمن عقوداً في تعلّم معاملة المدخلات المُقدَّمة من المستخدم كغير موثوقة. حقن SQL وXSS وحقن الأوامر وpath traversal كلها تنويعات على الموضوع ذاته: مهاجم يُقدّم مدخلاً يُفسَّر ككود لا كبيانات. تسميم أدوات MCP هو نفس فئة الثغرة مُطبَّقة على حدود تنفيذ جديدة — الحد بين استدلال النموذج والأدوات التي يمكنه استدعاؤها.
الفارق هو الحجم والخفاء. حمولة حقن SQL مرئية في سجلات HTTP. حمولة تسميم الأدوات مُضمَّنة في حقل وصف أداة، محمولة بصمت في سياق النموذج عند تهيئة الوكيل، وتعمل من خلال استدلال النموذج ذاته. لم تُصمَّم WAF المعيارية وقواعد SIEM وسياسات DLP لفحص هذا الحد.
أصدرت وكالة الأمن السيبراني في سنغافورة وCISA كلتاهما إرشادات في 2026 حول أمن وكلاء الذكاء الاصطناعي تتناول صراحةً هذا الحد التنفيذي. يجب على فرق أمن المؤسسات معاملة بيانات أدوات MCP بنفس الريبة المطبّقة على مدخلات استعلامات SQL: التحقق والتنقية والمراقبة.
الأسئلة الشائعة
ما هو تسميم أدوات MCP وكيف يختلف عن هجوم حقن الطلب المعتاد؟
في حقن الطلب المعتاد، يُضمّن المهاجم تعليمات خبيثة في محتوى يعالجه النموذج. يستهدف تسميم أدوات MCP تحديداً بيانات وصف الأدوات — الاسم والوصف ومخطط المعاملات. نظراً لتحميل بيانات الأدوات في نافذة سياق النموذج عند تهيئة الوكيل لا أثناء التنفيذ، يمكن لأداة مُسمَّمة إعادة توجيه سلوك الوكيل عبر جميع المهام اللاحقة، مما يجعله أكثر ثباتاً من حقن طلب لمرة واحدة.
أي ثغرات حقيقية تُثبت أن تسميم أدوات MCP ليس مجرد خطر نظري؟
CVE-2025-3248 (Langflow، CVSS 9.8) تُتيح تنفيذ كود عن بُعد دون مصادقة على منصة سير عمل ذكاء اصطناعي وكيل — ما يُثبت أن المهاجمين يستهدفون البنية التحتية للذكاء الاصطناعي الوكيل بدرجات CVSS إنتاجية. يُؤكد معيار MCPTox، الذي يغطي أكثر من 45 خادم MCP حقيقياً، أن هجمات تسميم الأدوات تنجح في جميع التطبيقات المختبرة حين تغيب آليات التحقق على جانب العميل.
كيف تحمي المنظمات نفسها من هجمات سلسلة التوريد على حزم خوادم MCP الخارجية؟
معاملة حزم خوادم MCP كتبعيات سلسلة توريد حيوية: تثبيت إصدارات محددة منشورة بدلاً من «الأحدث»، ومراجعة الكود المصدري للحزمة للاستدعاءات الشبكية الصادرة غير المُعلنة، والتحقق من تاريخ المشرف وأنماط التنزيل للكشف عن الشذوذات، والاشتراك في نشرات CVE والتحذيرات لكل خادم MCP في الإنتاج. لخوادم MCP التي توفر وصولاً لأنظمة حساسة، تفضيل التطبيقات المستضافة ذاتياً ذات الكود القابل للمراجعة على الخدمات المستضافة خارجياً.
المصادر والقراءات الإضافية
- MCP Security Notification: Tool Poisoning Attacks — Invariant Labs
- MCP Tools: Attack Vectors and Defense Recommendations — Elastic Security Labs
- New Prompt Injection Attack Vectors Through MCP Sampling — Palo Alto Networks Unit 42
- MCP Security Vulnerabilities: How to Prevent Prompt Injection and Tool Poisoning — Practical DevSecOps
- AI Agents Hacking in 2026: Defending the New Execution Boundary — Penligent
- Agentic AI: Cybersecurity Nightmare 2026 — JazzCyberShield
- OWASP Top 10 for LLM Applications: Prompt Injection & Supply Chain Risks — OWASP















