Das Kernproblem liegt in einer fundamentalen Schwäche von LLMs: Sie können nicht zwischen reinen Inhalten und ausführbaren Anweisungen unterscheiden. Wenn ein MCP-Connector externe Quellen wie E-Mails oder Dokumente abruft, verarbeitet das Modell alles als Input-Daten – sowohl legitime Inhalte als auch versteckte Befehle.
Cutolo beschreibt ein konkretes Szenario: Ein Angreifer sendet eine E-Mail mit normalem Text und versteckten Anweisungen an eine Person. Wenn diese ihr KI-Assistenten bittet, die E-Mail zusammenzufassen, wird der MCP-Connector die gesamte Nachricht abrufen und in den Kontext des LLMs einzuspeisen – inklusive der böswilligen Instruktionen. Das System könnte dann beispielsweise Dateien exfiltrieren oder im Namen des Nutzers E-Mails versenden, ohne dass dieser etwas davon mitbekommt. Bei Umgebungen mit mehreren MCP-Connectors zu lokalen Dateien, Jira, Google Drive und anderen Services kann eine einzige vergiftete E-Mail koordinierte Angriffe über alle diese Dienste hinweg auslösen.
Ein zweites Angriffsverfahren ist die sogenannte “Tool Poisoning”. Wenn ein LLM einen MCP-Server kontaktiert, fragt es zunächst alle verfügbaren Funktionen, deren Beschreibungen und Parameter ab. Ein Angreifer kann böswillige Anweisungen direkt in diese Metadaten einschleusen – wiederum mit dem Ziel, dass das Modell diese als Inhalte verarbeitet und ausführt.
Die dritte Bedrohung ist ein “Rug Pull”: Der Betreiber eines MCP-Servers oder ein Angreifer mit Zugriff darauf könnte diesen böswillig verändern. Das Protokoll hat keinen Mechanismus, um MCP-Clients über Änderungen zu benachrichtigen. Ein einst sicherer Server könnte also unbemerkt gehackt werden und dann malware Anweisungen an die KI-Agenten senden.
Weil diese Probleme in der Architektur selbst verankert sind, können sie nicht durch Patches oder Konfigurationsänderungen gelöst werden. Cutolo empfiehlt stattdessen: MCP-Server nach Datentyp trennen (privat vs. öffentlich), verdächtige Muster in Inhalten scannen, Menschen in sicherheitskritische Entscheidungen einbeziehen, alle Server inventarisieren und mit Minimal-Berechtigungen ausstatten, MCP-Verkehr protokollieren und KI-Verhalten auf Anomalien überwachen. Diese Maßnahmen erfordern ein Umdenken in der Sicherheitsarchitektur von KI-Systemen.
