قضية أمنية يجب أن يكون المرء على علم بها/يعرفها/يفهمها فيما يتعلق ببروتوكولات سياق النموذج (MCPs).
توقف عن تشغيل أدوات MCP الخاصة بك عبر npx/uvx الآن بقلم Bob Dickinson
جوهر المشكلة هو أنه باستخدام npx أو uvx، فأنت تخبر فعليًا منصة استخدام الأدوات الخاصة بك بالحصول على أي رمز مسجل باسم الحزمة المقدم وتشغيله (الحرف “x” يعني “execute” - تنفيذ)، وتحديثه كلما تغيرت الحزمة. والرمز الذي يتم تشغيله بعد ذلك على جهازك لديه وصول جذري - يمكنه رؤية جهازك بالكامل، والمتغيرات البيئية، ونظام الملفات، ويمكنه فتح منافذ للاستماع أو استخراج البيانات. هذا الرمز، الذي تم سحبه للتو من السجل، يمكنه فعل أي شيء يريده.
على سبيل المثال، عند تعلم استخدام بروتوكولات سياق النموذج (MCPs)، تم الحصول على بروتوكول سياق النموذج للوقت (time MCP) من
تشير تعليمات التثبيت إلى خيار محتمل واحد
على سبيل المثال
قامت uvx فعليًا بتنزيل كل الرمز في أجزاء من الثانية في دليل مؤقت وتشغيله حسب الحاجة. عندما انتهى عميل بروتوكول سياق النموذج (MCP) (تم إغلاقه في حالة Claude Desktop)، تم حذف الملفات المؤقتة.
نعم، يجب أن تحصل على تحذير قبل تنفيذ الرمز كما في حالة Claude Desktop
ولكن كم عدد المستخدمين الذين يعرفون حقًا كيفية التحقق والنقر فقط على خيار
السماح.
الإعلانات مثل هذه شائعة.
برامج ضارة مدمرة متاحة في مستودع NPM لم تلاحظ لمدة عامين
إن إنشاء خوادم بروتوكولات سياق النموذج (MCP Servers) عبر vibe coding سهل نسبيًا، والحصول على الأمان بشكل صحيح ليس كذلك.


