恶意MCP服务器可劫持Cursor内置浏览器
💡
原文中文,约1400字,阅读约需4分钟。
📝
内容提要
恶意模型上下文协议(MCP)服务器可向Cursor浏览器注入JavaScript,窃取凭证并执行系统操作。研究表明,Cursor缺乏完整性校验,易受攻击。建议企业严格审核IDE扩展与MCP服务器,以确保安全。
🎯
关键要点
- 恶意模型上下文协议(MCP)服务器可向Cursor浏览器注入JavaScript,窃取凭证并执行系统操作。
- Cursor缺乏完整性校验,易受攻击,任何代码修改不会触发用户警告。
- MCP协议采用客户端-服务器架构,支持AI Agent与外部工具的自动化任务。
- Knostic研究人员演示了如何通过恶意MCP服务器替换Cursor内置浏览器中的登录页面。
- 企业应严格审核IDE扩展与MCP服务器,确保安全,避免盲目启用MCP功能。
- 开发者应仅从可信来源安装MCP服务器,并限制服务器可访问的数据与API。
➡️