博客 | 首席技术官办公室

MCP 确实带来了新的风险。 你准备好应对了吗?

Lori MacVittie 缩略图
洛里·麦克维蒂
发布于2025年7月2日

别再装了: 模型上下文协议(MCP)不仅仅是另一个API。它既不是稍微光鲜的消息总线,也不是你现有自动化的换汤不换药。 MCP是你的代理以极快速度私下交流,围绕你关心的一切展开的结果。 比如,实时上下文、系统状态、谁在做什么以及原因。

这不仅是生产力的提升。 这打开了你从未面对过的全新风险领域的大门。 多数有关 AI 风险的头条新闻,不过是把“代理”替换成“终端”的旧 API 安全故事重述罢了。 MCP 彻底改变了这一局面。

让我们明确区分哪些是旧问题,哪些情况更复杂了,以及哪些是全新的挑战:

MCP 变更趋势图

现在让我们谈谈真正重要的内容。 你不能只是简单“修补”或忽视这些问题,实际上需要制定一个应对方案。

1. 上下文漂移: 当您的代理脱离预期轨迹时

在 MCP 中,上下文不仅是静态的数据块,它是活跃的记忆。 代理通过共享的状态做出决策、升级或退让。 但当上下文更新丢失、延迟或损坏时,就会产生“上下文漂移”。 这就像参加接力赛,跑者各自手里的地图不同,却都直到偏离赛道一半才察觉。 在 MCP 里,上下文漂移意味着代理基于冲突的信息行动。 这带来的不仅是混乱,更是完全失控,关键决策建立在错误数据上,却没人发觉,直到问题爆发。 两个代理对刚刚发生的事有不同看法? 那不是讨论,而是潜在的事故信号。

传统系统在大规模应用时不会遇到这种问题,因为它们的上下文通常是集中管理或静态保存的,要么存储在 Cookie 中,要么保存在会话表里。 MCP 不仅会导致漂移,而且如果你不严格执行同步、完整性检查和自动冲突解决,漂移几乎难以避免。 真希望你在事件响应团队接到电话时,能够轻松排查出问题。

2. 隐秘代理: 潜伏的内部威胁

大家都知道影子IT,现在认识一下影子代理吧! MCP让代理能够动态加入、离开并更新共享的上下文。 这既展现了强大与灵活,也为恶意或配置不当的代理潜入对话创造了绝佳机会。

如果您不记录谁参与了、他们拥有什么权限、以及他们何时出现,就等于主动交出钥匙。 隐秘的代理可能窃取数据、注入恶意指令,或默默破坏操作。 您的库存信息总是不准确,直到出现故障您才察觉。

3. 拒绝上下文(DoC): 换了新武器,动机依旧

拒绝服务让路。 在MCP领域,您无需摧毁服务器,只要瘫痪或破坏上下文通道即可。 当代理无法共享或访问可靠的上下文时,它们会冻结、失败或失控。 您的工作流自动化将停滞,业务流程将被迫中断。 这不是空想;对于了解代理实际工作方式的攻击者来说,这就是自然的下一步行动。

4. 代理身份及生命周期管理: 数字化管理分散资源

过去,您管理的是用户、服务账户,可能还有一些设备。 现在,MCP 和自主代理让您跟踪一群(有时甚至是野性十足的)数字猫,每只猫都有自己的认证、生命周期和权限集。 您必须像管理任何用户或服务身份一样,严格执行代理的上线、轮换和停用流程。 若忽视了这点,您就会面临冒充身份、权限蔓延,以及在使用期限结束后依然存留的僵尸代理的风险。 我知道。 很多组织至今仍保留着自 1998 年以来未清理的孤立账户。 但至少它们不能执行操作。 而僵尸代理可以。

5. 环境取证: 线索很快消失

当出现问题时(且必将出现),你很难理清发生了什么。 MCP上下文是短暂的,设计上会在失去相关性时自动消失。 这对运营很高效,但为事后分析制造了极大困难。 若未记录每次更新、参与者和互动,你永远无法确定是谁递给你有毒的苹果,或者哪次上下文变更引发了连锁反应。

这正是语义日志和更深入的遥测逐渐融入可观测性体系的重要原因之一。 我们追踪的远不止带时间戳的连接;您需要完整的上下文日志才能真正了解问题所在。

关键总结: 如果你没有针对这些因素设计,你已经处于领先者之后了

MCP赋予你力量、速度和灵活性,但别自欺。 它也带来了一类你旧方法几乎无法应对的风险。 部分危险是传统威胁的升级版。 但情境漂移、影子代理和情境拒绝呢? 这些全是新风险,不管你信不信,它们都会找上你。

所以,关键不在于“MCP风险有多大?” 而是“我愿意采取什么措施,防止代理造成严重问题?” 立刻开始针对这些风险进行设计,否则就得准备应对突然出现的危机。