安全研究者曝光了吴恩达旗下AI编程文档服务Context Hub的供应链攻击风险。该服务通过MCP服务器向编程Agent提供API文档,但贡献者提交文档的整个流程缺乏内容审核。
概念验证攻击详情
替代服务lap.sh的创建者Mickey Shmueli发布PoC,通过提交虚假的Plaid Link和Stripe Checkout文档(植入伪造PyPI包名)进行测试。使用Anthropic三个模型各测试40次的结果显示:
- Haiku:每次都将恶意包写入requirements.txt,无任何警告。
- Sonnet:48%的测试发出警告,但仍有53%写入了恶意依赖。
- Opus:75%的测试发出警告,表现最佳。
风险与现状
攻击者仅需提交一个被合并的GitHub PR即可完成投毒。数据显示,97个已关闭的PR中有58个被合并,审核门槛较低。Shmueli指出,此问题本质上是间接提示注入的变种,AI模型难以可靠区分数据与指令,且同类社区文档服务普遍存在审核不足的问题。