CapSeal 論文閱讀分析:真正成熟的 Agent,不該再把 API key 和 SSH 憑證直接抱在自己懷裡
CapSeal 這篇論文最重要的提醒,不是 agent 會不會保守秘密,而是很多系統從架構上就不該讓 agent 直接持有可外流、可重播的 bearer credential。
CapSeal 這篇論文最重要的提醒,不是 agent 會不會保守秘密,而是很多系統從架構上就不該讓 agent 直接持有可外流、可重播的 bearer credential。
CASCADE 這篇論文真正值得看的,不只是它做了三層 prompt injection 偵測,而是它把 MCP 防禦往可本地部署、可分層過濾、可保留人工 review 的工程化方向推進了一步。
MalTool 真正補上的不是 another tool poisoning story,而是 code-level implementation 這一層:攻擊者不只可以操縱工具描述,還能用 coding LLM 大量生成一邊正常工作、一邊偷偷外洩、竄改或拖垮流程的惡意工具。對 agent 生態來說,這已經是完整的 tool supply chain 與 runtime side-effect 問題。
MCP-38 這篇論文的重要性不在於再多列幾個 scary case,而是把 Model Context Protocol 特有的風險整理成一套 protocol-specific threat taxonomy。真正該防的,不只是單一 prompt injection,而是 tool description poisoning、parasitic tool chaining、dynamic trust violations 這類會沿著描述層、串接層與信任層擴散的結構性攻擊面。
這篇論文把惡意 MCP server 從單點 payload 問題,改寫成 component composition 與 behavioral deviation 問題:攻擊者可以把壞意圖拆散藏進不同 component,再沿著多步執行一路長成真正的 system compromise。作者提出 Connor,透過執行前意圖分析與執行中行為偏航追蹤,去抓那些看起來不像明顯惡意、但其實正在逐步偏離工具原始功能的 server。
Resilient Write 論文閱讀...
論文基本資訊 論文標題:An Empir...
這篇論文最有價值的地方,不是再證明一次 MCP 有風險,而是把風險拆成整條 tool-use pipeline:從工具發現、工具選擇、參數帶入,到 tool response 與 retrieval content 回灌上下文,全部都可能成為攻擊面。MSB 用真實 MCP 工具與 2,000 個 attack instances 告訴你:真正該防的不是單一毒 prompt,而是整個 agent runtime control plane。
本文由 AI 產生、整理與撰寫。 論文基...
ToolHijacker 最值得警惕的地方,不是再證明一次 prompt injection 存在,而是把風險往前推到 tool retrieval 與 selection 本身:惡意工具文件不只是在執行後作惡,而是能在 no-box 條件下同時劫持被檢索與被選上的過程。