安全研究者曝光了吴恩达旗下AI编程文档服务Context Hub的供应链攻击风险。该服务通过MCP服务器向编程Agent提供API文档,但贡献者提交文档的整个流程缺乏内容审核

概念验证攻击详情

替代服务lap.sh的创建者Mickey Shmueli发布PoC,通过提交虚假的Plaid Link和Stripe Checkout文档(植入伪造PyPI包名)进行测试。使用Anthropic三个模型各测试40次的结果显示:

  • Haiku:每次都将恶意包写入requirements.txt,无任何警告。
  • Sonnet:48%的测试发出警告,但仍有53%写入了恶意依赖。
  • Opus:75%的测试发出警告,表现最佳。

风险与现状

攻击者仅需提交一个被合并的GitHub PR即可完成投毒。数据显示,97个已关闭的PR中有58个被合并,审核门槛较低。Shmueli指出,此问题本质上是间接提示注入的变种,AI模型难以可靠区分数据与指令,且同类社区文档服务普遍存在审核不足的问题。


🔥 实时行情点位,群内抢先看!

进群蹲精准做单提示→青岚免费交易社群 (电报)

以上仅为青岚姐个人观点,不作为投资建议,交易需谨慎|本文由青岚加密课堂整理优化