Когда AI-агенты начинают работать с инструментами через MCP (Model Context Protocol), они перестают быть «чатом» и становятся частью инфраструктуры. 📂 Файлы 🔑 Токены 🚀 CI/CD ☁️ Облачные API Всё это оказывается в зоне досягаемости модели. Компания Trail of Bits выпустила open-source инструмент mquire, нацеленный на аудит безопасности MCP-серверов. ⚠️ В чём проблема MCP-сервер - это слой, через который агент получает доступ к инструментам. Другими словами - это точка расширения возможностей LLM. Типичные риски: ➖избыточные capability и широкие scope ➖ слабая или отсутствующая аутентификация ➖некорректная изоляция инструментов ➖возможность эскалации привилегий ➖небезопасная обработка входных данных Если такой сервер настроен «чтобы просто работало», он становится точкой входа. Prompt injection или supply chain-атака могут превратить AI-агента в механизм утечки. 🔍 Что делает mquire mquire, как инструмент анализа конфигурации и поведения MCP-серверов, позволяет: ✅ проверить выд