Edison Watch

Riscos de Malware MCP

Como os servidores MCP STDIO criam superfícies de ataque não gerenciadas - ataques à cadeia de suprimentos levando a RCE, o ataque "rug pull", e por que "local" não significa "seguro contra exfiltração de dados."

Dois tipos de servidores MCP

O protocolo MCP suporta dois mecanismos de transporte para conectar clientes de IA a servidores de ferramentas:

STDIO (Standard I/O) - o cliente de IA inicia um processo local na máquina do usuário. O cliente e o servidor se comunicam através dos pipes stdin/stdout do processo. O código do servidor executa localmente com todas as permissões do usuário, acesso ao sistema de arquivos e acesso à rede.

HTTP (Streamable HTTP / SSE) - o cliente de IA se conecta a um servidor remoto via HTTP. O servidor executa em infraestrutura gerenciada, e toda a comunicação passa pela rede onde pode ser observada, filtrada e controlada.

A maioria dos servidores MCP disponíveis hoje - instalados via npx ou uvx - usa o transporte STDIO. Isso tem implicações de segurança significativas.

Ataques à cadeia de suprimentos → Execução Remota de Código

O risco mais crítico dos servidores MCP STDIO é que instalar um equivale a conceder execução arbitrária de código na máquina do usuário. O modelo de execução npx / uvx é o anti-padrão "curl | bash" aplicado a ferramentas de IA:

  • Sem lockfile, sem verificação de hash, sem verificação de assinatura
  • Cada invocação pode silenciosamente baixar uma versão maliciosa recém-publicada
  • O processo iniciado tem acesso total ao sistema de arquivos, rede e ambiente

Isso já levou a ataques reais:

"Local" não significa seguro contra exfiltração de dados

A grande maioria dos servidores MCP populares (GitHub, Slack, Notion, Linear, bancos de dados) são wrappers locais finos em torno de APIs HTTP remotas. Quando um desenvolvedor executa npx @modelcontextprotocol/server-github, ele inicia um processo local que:

  • Faz chamadas HTTPS de saída para a API do GitHub
  • Carrega um Personal Access Token em seu ambiente
  • Tem acesso total ao sistema de arquivos e rede
  • Produz tráfego indistinguível de qualquer outra requisição HTTPS

Da perspectiva de monitoramento de rede, "local" não significa seguro contra exfiltração de dados. O transporte STDIO descreve apenas como o cliente de IA se comunica com o processo - não diz nada sobre o que esse processo faz com a rede.

O ataque "rug pull"

Servidores MCP podem alterar suas definições de ferramentas após o usuário tê-las aprovado:

  1. O servidor retorna definições de ferramentas limpas e inofensivas na primeira conexão
  2. O usuário revisa e aprova
  3. Em chamadas subsequentes a tools/list, o servidor retorna definições modificadas com instruções de exfiltração
  4. O agente de IA trata as novas instruções como legítimas

Nenhum mecanismo no protocolo MCP verifica a integridade do schema após o handshake inicial.

Por que isso é shadow IT

Da perspectiva de um líder de segurança, servidores MCP STDIO são ingovernáveis:

CapacidadeServidores STDIOServidores HTTP gerenciados
Bloqueio em nível de redeImpossível (HTTPS de saída)Bloquear em proxy/firewall
Revogação de authProcurar credenciais em cada máquinaInstantâneo em IdP/gateway
Log de auditoriaNenhumCada chamada de ferramenta registrada
DLP/inspeção de conteúdoImpossívelO gateway inspeciona todo o tráfego
Controle de cadeia de suprimentosQualquer pacote npm executaRegistro verificado, versões fixas
Rotação de credenciaisManual, por máquinaAutomática, centralizada
Aplicação de políticasNenhumaRBAC, limites de taxa, geo-restrições

Qualys nomeou esta classe de ameaça "MCP Servers: The New Shadow IT for AI" - funcionários instalando software não verificado com acesso privilegiado a APIs corporativas, completamente invisíveis para as equipes de segurança.

Como o Edison Watch mitiga esses riscos

O Edison Watch se posiciona entre clientes de IA e servidores MCP como um gateway de segurança:

  • Fixação de dependências - bloqueia as versões dos pacotes de servidores MCP na primeira execução, prevenindo atualizações silenciosas da cadeia de suprimentos
  • Quarentena - novos servidores MCP são colocados em quarentena até que um administrador os aprove explicitamente
  • Motor de políticas - regras baseadas em CEL controlam quais dados podem fluir para onde, independentemente do transporte
  • Aplicação do Lethal Trifecta - bloqueia exfiltração ao detectar quando acesso a dados privados + conteúdo não confiável + comunicações externas convergem em uma única sessão
  • Log de auditoria - cada chamada de ferramenta é registrada com contexto completo para resposta a incidentes