論文の概要: We Urgently Need Privilege Management in MCP: A Measurement of API Usage in MCP Ecosystems
- arxiv url: http://arxiv.org/abs/2507.06250v1
- Date: Sat, 05 Jul 2025 03:39:30 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-10 17:37:43.315076
- Title: We Urgently Need Privilege Management in MCP: A Measurement of API Usage in MCP Ecosystems
- Title(参考訳): MCPにおけるPrivilege管理の必要性--MPPエコシステムにおけるAPI利用の測定
- Authors: Zhihao Li, Kun Li, Boyang Ma, Minghui Xu, Yue Zhang, Xiuzhen Cheng,
- Abstract要約: モデルコンテキストプロトコルのセキュリティリスクに関する大規模な実証分析を行った。
我々は23の機能カテゴリにまたがる2,562の実世界のMPPアプリケーションについて検討した。
MCP リソースアクセスの詳細な分類法を提案し,セキュリティ関連 API の利用状況を定量化し,より安全な MCP エコシステムを構築する上でのオープンな課題を明らかにする。
- 参考スコア(独自算出の注目度): 28.59170303701817
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The Model Context Protocol (MCP) has emerged as a widely adopted mechanism for connecting large language models to external tools and resources. While MCP promises seamless extensibility and rich integrations, it also introduces a substantially expanded attack surface: any plugin can inherit broad system privileges with minimal isolation or oversight. In this work, we conduct the first large-scale empirical analysis of MCP security risks. We develop an automated static analysis framework and systematically examine 2,562 real-world MCP applications spanning 23 functional categories. Our measurements reveal that network and system resource APIs dominate usage patterns, affecting 1,438 and 1,237 servers respectively, while file and memory resources are less frequent but still significant. We find that Developer Tools and API Development plugins are the most API-intensive, and that less popular plugins often contain disproportionately high-risk operations. Through concrete case studies, we demonstrate how insufficient privilege separation enables privilege escalation, misinformation propagation, and data tampering. Based on these findings, we propose a detailed taxonomy of MCP resource access, quantify security-relevant API usage, and identify open challenges for building safer MCP ecosystems, including dynamic permission models and automated trust assessment.
- Abstract(参考訳): Model Context Protocol (MCP) は、大規模な言語モデルを外部ツールやリソースに接続するための広く採用されているメカニズムとして登場した。
MCPはシームレスな拡張性とリッチな統合を約束する一方で、攻撃面も大幅に拡張されている。
本研究では,MPPのセキュリティリスクに関する大規模な実証分析を行う。
自動静的解析フレームワークを開発し,23の機能カテゴリにまたがる実世界2,562のMPPアプリケーションを体系的に検討した。
計測の結果,ネットワークリソースAPIとシステムリソースAPIがそれぞれ1,438サーバと1,237サーバに影響を及ぼし,ファイルリソースとメモリリソースの頻度は低かったが,それでも大きな意味を持つことがわかった。
Developer ToolsとAPI Developmentプラグインが最もAPI集約的なプラグインであり、人気が低いプラグインには不均等なリスクの高い操作が含まれていることが分かりました。
具体的なケーススタディを通じて、特権分離の不十分さが特権エスカレーション、誤情報伝播、データ改ざんを可能にしていることを示す。
これらの知見に基づいて,MPPリソースアクセスの詳細な分類,セキュリティ関連API利用の定量化,動的パーミッションモデルや自動信頼評価など,より安全なMPPエコシステムを構築する上でのオープンな課題の特定を提案する。
関連論文リスト
- A Large-Scale Evolvable Dataset for Model Context Protocol Ecosystem and Security Analysis [8.943261888363622]
約14KのMPPサーバと300のMPPクライアントを含む大規模データセットであるMCPCorpusを紹介する。
各アーティファクトには、アイデンティティ、インターフェース設定、GitHubアクティビティ、メタデータをキャプチャする20以上の正規化された属性がアノテートされている。
MCPCorpusは、実世界のMCPエコシステムの再現可能なスナップショットを提供し、採用トレンド、エコシステムの健全性、実装の多様性の研究を可能にする。
論文 参考訳(メタデータ) (2025-06-30T02:37:27Z) - Model Context Protocol (MCP) at First Glance: Studying the Security and Maintainability of MCP Servers [16.794115541448758]
Anthropicは2024年後半にこのツールエコシステムを標準化するためにModel Context Protocol (MCP)を導入した。
採用にもかかわらず、MPPのAI駆動の非決定論的制御フローは、持続可能性、セキュリティ、保守性に対する新たなリスクをもたらす。
我々は1,899のオープンソースMPPサーバを評価し,その健全性,セキュリティ,保守性を評価した。
論文 参考訳(メタデータ) (2025-06-16T14:26:37Z) - How do Pre-Trained Models Support Software Engineering? An Empirical Study in Hugging Face [52.257764273141184]
オープンソースの事前訓練モデル(PTM)は、さまざまな機械学習(ML)タスクに広範なリソースを提供する。
これらのリソースには、ソフトウェア工学(SE)のニーズに合わせた分類がない。
私たちは147のSEタスクを含む分類法を導き、人気のあるオープンソースMLリポジトリであるHugging Face (HF)において、SE指向の分類をPTMに適用する。
PTMではコード生成が最も一般的なSEタスクであるのに対して、要件エンジニアリングとソフトウェア設計のアクティビティは限定的な注目を集めている。
論文 参考訳(メタデータ) (2025-06-03T15:51:17Z) - MCP Guardian: A Security-First Layer for Safeguarding MCP-Based AI System [0.0]
MCPガーディアンは、認証、レート制限、ロギング、トレース、Web Application Firewall(WAF)スキャンによるMPPベースの通信を強化するフレームワークである。
弊社のアプローチは、AIアシスタントのためのセキュアでスケーラブルなデータアクセスを促進する。
論文 参考訳(メタデータ) (2025-04-17T08:49:10Z) - Towards Human-Guided, Data-Centric LLM Co-Pilots [53.35493881390917]
CliMB-DCは、機械学習コパイロットのための、ヒューマンガイド付き、データ中心のフレームワークである。
高度なデータ中心ツールとLLM駆動推論を組み合わせることで、堅牢でコンテキスト対応のデータ処理を可能にする。
CliMB-DCが未処理のデータセットをML対応フォーマットに変換する方法を示す。
論文 参考訳(メタデータ) (2025-01-17T17:51:22Z) - Towards a Classification of Open-Source ML Models and Datasets for Software Engineering [52.257764273141184]
オープンソースの事前訓練モデル(PTM)とデータセットは、さまざまな機械学習(ML)タスクに広範なリソースを提供する。
これらのリソースには、ソフトウェア工学(SE)のニーズに合わせた分類がない。
我々は、人気のあるオープンソースのMLリポジトリであるHugging Face (HF)上で、SE指向の分類をPTMとデータセットに適用し、時間とともにPTMの進化を分析する。
論文 参考訳(メタデータ) (2024-11-14T18:52:05Z) - PriRoAgg: Achieving Robust Model Aggregation with Minimum Privacy Leakage for Federated Learning [49.916365792036636]
フェデレートラーニング(FL)は、大規模分散ユーザデータを活用する可能性から、最近大きな勢いを増している。
送信されたモデル更新は、センシティブなユーザ情報をリークする可能性があり、ローカルなトレーニングプロセスの集中的な制御の欠如は、モデル更新に対する悪意のある操作の影響を受けやすいグローバルモデルを残します。
我々は、Lagrange符号化計算と分散ゼロ知識証明を利用した汎用フレームワークPriRoAggを開発し、集約されたプライバシを満たすとともに、幅広いロバストな集約アルゴリズムを実行する。
論文 参考訳(メタデータ) (2024-07-12T03:18:08Z) - Machine Learning for QoS Prediction in Vehicular Communication:
Challenges and Solution Approaches [46.52224306624461]
最大スループット予測の強化,例えばストリーミングや高精細マッピングアプリケーションについて検討する。
収集したデータの基盤となる特性をよりよく理解することで、マシンラーニング技術上に信頼性を構築することができるかを強調します。
我々は、説明可能なAIを使用して、機械学習が明示的にプログラムされることなく、無線ネットワークの基本原理を学習できることを示す。
論文 参考訳(メタデータ) (2023-02-23T12:29:20Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。