La "S" de MCP significa seguridad
(elenacross7.medium.com)- MCP es un protocolo estándar para conectar LLM con herramientas, pero no incorpora seguridad por defecto.
- Existen varias vulnerabilidades de seguridad, como inyección de comandos, envenenamiento de herramientas y manipulación de definiciones.
- MCP es una estructura difícil de confiar porque carece de autenticación, cifrado y verificación de integridad.
- Por ahora, la mejor respuesta es obtener visibilidad y control con herramientas como ScanMCP.
Qué es MCP y por qué importa
- MCP significa Model Context Protocol y es un nuevo estándar sobre cómo los LLM como Claude, GPT y Cursor se integran con herramientas y datos.
- Ofrece una forma de conexión estandarizada, al punto de ser llamado el "USB-C para agentes de IA".
- A través de MCP, los agentes de IA pueden hacer lo siguiente:
- Conectarse con herramientas mediante una API estandarizada
- Mantener el estado de la sesión
- Ejecutar comandos (con una libertad potencialmente excesiva)
- Compartir contexto entre flujos de trabajo
- Pero, por defecto, no incorpora seguridad.
- Existe el riesgo de abrir canales laterales que permiten acceder al sistema sin que el usuario lo sepa.
Principales vulnerabilidades de seguridad en MCP
-
Vulnerabilidad de inyección de comandos (investigación de Equixly)
- Incluso en 2025, siguen ocurriendo casos de ejecución remota de código (RCE) mediante inyección de comandos.
- Según la investigación de Equixly, más del 43% de las implementaciones de servidores MCP usan llamadas inseguras al shell.
- Un atacante puede incluir comandos de shell en los valores de entrada de una herramienta para ejecutar código remoto a través de un agente de confianza.
-
Envenenamiento de herramientas (Tool Poisoning, Invariant Labs)
- Es un método en el que el atacante oculta instrucciones maliciosas dentro de la descripción de la herramienta.
- El usuario no las ve, pero la IA las reconoce y las ejecuta tal cual.
- Una herramienta que parece hacer una operación matemática simple en realidad podría leer claves SSH o archivos sensibles de configuración en el sistema del usuario.
-
Redefinición silenciosa de herramientas (Rug Pull)
- Una herramienta puede cambiar su propia definición después de ser instalada.
- Una herramienta que era normal el Día 1 puede convertirse el Día 7 en una herramienta para recolectar claves API del atacante.
- Esta es una nueva forma de problema de seguridad de la cadena de suministro que ocurre dentro del LLM.
-
Sombreado cruzado de herramientas entre servidores
- Cuando varios servidores MCP están conectados a un mismo agente, un servidor malicioso puede interceptar o sobrescribir llamadas destinadas a un servidor de confianza.
- Como resultado, pueden ocurrir problemas como los siguientes:
- Enviar correos al atacante fingiendo que se enviaron al usuario
- Inyectar lógica oculta en una herramienta
- Filtrar datos codificados
Por qué MCP todavía no es seguro
- MCP prioriza lo siguiente:
- ✅ Integración sencilla
- ✅ Interfaz unificada
- Pero le falta lo siguiente:
- ❌ No hay un estándar de autenticación
- ❌ No hay cifrado de contexto
- ❌ No es posible verificar la integridad de las herramientas
- El usuario no puede saber en qué descripción se basa realmente el agente para usar una herramienta.
Respuestas de seguridad que pueden aplicar desarrolladores y operadores de plataformas
-
Desarrolladores
- Validación obligatoria de entradas
- Fijar versiones (pinning) del servidor MCP y de las herramientas
- Eliminar información sensible de las descripciones de herramientas
-
Operadores de plataformas
- Mostrar al usuario todos los metadatos de las herramientas
- Usar hashes de integridad al actualizar servidores
- Aplicar seguridad de sesión de forma obligatoria
-
Usuarios
- No conectarse a servidores MCP no confiables
- Monitorear los logs de sesión como si fueran un entorno de producción
- Vigilar actualizaciones sospechosas de herramientas
La propuesta detrás de ScanMCP.com
- ScanMCP se propone como un escáner y panel que hace lo siguiente:
- Auditar las herramientas MCP conectadas
- Detectar riesgos como RCE, envenenamiento de herramientas y filtración de sesiones
- Comparar y visualizar la información que ve el usuario vs. la que reconoce el agente
- Puede ser útil para usuarios como los siguientes:
- Equipos de seguridad de plataformas de agentes
- Startups de infraestructura de IA
- Desarrolladores independientes que quieren crear herramientas basadas en la confianza
Reflexión final
MCP es un protocolo poderoso, pero se está adoptando demasiado rápido mientras su madurez en seguridad de API sigue siendo insuficiente.
Hasta que se adopte un enfoque secure-by-default, herramientas como ScanMCP.com son la mejor forma de obtener visibilidad y control.
- Conclusión: la "S" de MCP no significa Security. Pero debería hacerlo.
1 comentarios
Opiniones en Hacker News
Este post destaca y cita los escenarios de ataque explicados en la nota de seguridad publicada hace unos días por Invariant Labs (envenenamiento de herramientas, sombreado y rug pull de MCP). Soy el autor de esa entrada del blog
La mayoría de estos ataques son otro ejemplo más de estar del lado equivocado de una esclusa de aire. No cruzan límites de privilegios; solo hacen de una manera extraña algo que ya podían hacer
El reto es imaginar un mejor diseño que:
Buen artículo, pero me pregunto si todo esto fue generado por IA
La O significa observabilidad. Esta semana estuve muy metido explorando y escribiendo servidores MCP
Correcto. Pensé lo mismo, aunque no profundicé cuando publiqué la nota
Incluso cuando el software usado no es malicioso y está implementado de forma segura, ¿cómo confirmar que se usa de la manera deseada?
Más del 43% de las implementaciones de servidores MCP probadas por Equixly tenían llamadas inseguras al shell
Me pregunto qué es MCP. Intenté leer la documentación varias veces, pero no pude entender qué problema resuelve. Principalmente, qué tiene de especial para agentes de IA y qué no aplica a agentes deterministas que existen desde hace décadas
Yo había asumido que todo el propósito de MCP era que Anthropic pudiera husmear prompts y salidas para maximizar los datos de entrenamiento. Recién ahora me entero de que esto es middleware para todos los modelos de IA