Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2506.01333

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2506.01333 (cs)
[提交于 2025年6月2日 ]

标题: ETDI:通过使用OAuth增强的工具定义和基于策略的访问控制来减轻模型上下文协议(MCP)中的工具劫持和 rug 拉攻击

标题: ETDI: Mitigating Tool Squatting and Rug Pull Attacks in Model Context Protocol (MCP) by using OAuth-Enhanced Tool Definitions and Policy-Based Access Control

Authors:Manish Bhatt, Vineeth Sai Narajala, Idan Habler
摘要: 模型上下文协议(MCP)在通过启用外部工具和数据源的集成来扩展大型语言模型(LLMs)的能力方面发挥着至关重要的作用。然而,标准的MCP规范存在显著的安全漏洞,特别是工具投毒和地毯式攻击。 本文介绍了增强型工具定义接口(ETDI),这是一种旨在强化MCP的安全扩展。ETDI结合了加密身份验证、不可变的版本化工具定义以及显式的权限管理,通常利用OAuth 2.0。我们进一步建议通过基于细粒度策略的访问控制扩展MCP,在专用策略引擎中动态评估工具能力是否符合明确策略,考虑运行时上下文而非静态OAuth范围。这种方法旨在为与LLMs和外部工具交互的AI应用建立一个更安全、可信且可控的生态系统。
摘要: The Model Context Protocol (MCP) plays a crucial role in extending the capabilities of Large Language Models (LLMs) by enabling integration with external tools and data sources. However, the standard MCP specification presents significant security vulnerabilities, notably Tool Poisoning and Rug Pull attacks. This paper introduces the Enhanced Tool Definition Interface (ETDI), a security extension designed to fortify MCP. ETDI incorporates cryptographic identity verification, immutable versioned tool definitions, and explicit permission management, often leveraging OAuth 2.0. We further propose extending MCP with fine-grained, policy-based access control, where tool capabilities are dynamically evaluated against explicit policies using a dedicated policy engine, considering runtime context beyond static OAuth scopes. This layered approach aims to establish a more secure, trustworthy, and controllable ecosystem for AI applications interacting with LLMs and external tools.
评论: 11页,10幅图表,引言中的Github链接
主题: 密码学与安全 (cs.CR) ; 人工智能 (cs.AI); 新兴技术 (cs.ET)
引用方式: arXiv:2506.01333 [cs.CR]
  (或者 arXiv:2506.01333v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2506.01333
通过 DataCite 发表的 arXiv DOI

提交历史

来自: Vineeth Sai Narajala [查看电子邮件]
[v1] 星期一, 2025 年 6 月 2 日 05:22:38 UTC (2,726 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
许可图标 查看许可
当前浏览上下文:
cs.ET
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-06
切换浏览方式为:
cs
cs.AI
cs.CR

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号