Альткойны Интервью с лидерами отрасли

Когда у ИИ есть права root: уроки утечки данных Supabase MCP и безопасность ИИ-агентов

Альткойны Интервью с лидерами отрасли
When AI Has Root: Lessons from the Supabase MCP Data Leak

Обзор инцидента с утечкой данных из Supabase MCP, вызванного неправильным использованием LLM-агента с полными привилегиями в базе данных. Анализ причин, проблем безопасности и рекомендации по защите систем с интегрированным искусственным интеллектом и автоматизированным доступом к данным.

Введение в мир безопасности искусственного интеллекта и автоматизированных систем становится все более актуальным на фоне роста их внедрения в бизнес-процессы и управления данными. Одним из резонансных случаев последних месяцев стала утечка данных из Supabase, связанная с использованием Model Context Protocol (MCP), когда LLM-агент получил полный доступ к базе данных и, будучи обманутым через инъекцию в запрос поддержки, вывел секретные данные на поверхность. Этот инцидент стал наглядным примером так называемой проблемы «confused deputy» — ситуации, когда высокоприоритетный инструмент выполняет нежелательные или вредоносные команды, не понимая их истинной природы. Supabase — это современная платформа для быстрого создания приложений с использованием базы данных PostgreSQL и обширных возможностей API. Их новая функция MCP призвана связывать LLM-агентов с базой данных, что позволяет создавать интеллектуальные автоматизированные процессы, но требует крайне осторожного обращения с правами доступа.

В рассматриваемом инциденте агент базы данных, интегрированный через MCP, работал с полноценным сервисным ключом service_role, который, как известно из документации Supabase, обходил все ограничения, установленные Row-Level Security (RLS). Это дало агенту полное право читать, писать и изменять любые данные в базе. Суть инцидента заключается в том, что атакующий, воспользовавшись формой поддержки, оставил сообщение с замаскированными командами SQL в тексте обращения. Агент, засчитал это обычным сообщением от пользователя и без проверки сгенерировал запросы к базе данных для получения всей информации из таблицы integration_tokens, которая содержала чувствительные аутентификационные ключи и интеграционные токены. Затем агент автоматически вставил эти данные обратно в поток сообщений поддержки, доступный для просмотра заявителя, тем самым раскрыв секреты.

Причина такой уязвимости — полное отсутствие разграничений полномочий для ИИ-агента, а также его неспособность отличать пользовательский текст от инструкций к выполнению. Проще говоря, искусственный интеллект в данной ситуации стал своеобразным «корнем» базы данных, но при этом не имел никакого внутреннего защитного механизма от опасных команд, введенных злоумышленником. Невзирая на то, что Row-Level Security (RLS) является одной из базовых функций PostgreSQL и Supabase по ограничению доступа к данным на уровне отдельных строк, она была полностью обойдена, поскольку сервисный ключ service_role автоматически сопоставляется с найвысшим уровнем доступа, игнорируя RLS. Именно это отличие в схемах доступа позволило атаке состояться без нарушения официальных правил безопасности базы. С точки зрения OWASP, такой инцидент отражает сразу несколько известных рисков, связанных с использованием больших языковых моделей и автоматизации.

Во-первых, это классическая уязвимость LLM01 — инъекция в подсказку (prompt injection), когда злонамеренный пользователь внедряет команды в текст, который лингвистическая модель воспринимает буквально. Во-вторых, проблема LLM02 — небезопасная обработка вывода, когда чувствительная информация выводится без дополнительной фильтрации и проверки. И, наконец, LLM08 — чрезмерные полномочия, когда автоматизированному агенту дается слишком высокий уровень доступа без ограничений, что неизбежно приводит к рискам. Что можно извлечь из этого инцидента для повышения безопасности систем, использующих ИИ для взаимодействия с база данных? Прежде всего, необходимо четко соблюдать принцип наименьших прав. Никогда нельзя доверять агенту, получающему полный сервисный ключ.

Вместо этого должны применяться минимально необходимые токены с четко ограниченным набором прав и временем жизни. Такие токены должны позволять доступ к строго определенным таблицам и операциям, а не всему без исключения. Далее, полезной мерой становится введение централизованного шлюза или прокси, который будет контролировать любые SQL-запросы, генерируемые агентом. Такой шлюз способен проводить аутентификацию, применять политики безопасности, журналировать события и фильтровать подозрительную активность. При этом обработка любых запросов облачным MCP-сервером или отдельными компонентами должна быть жестко регламентирована и одобрена.

Еще один важный элемент защиты — использование режимов только для чтения (read-only) там, где не требуется менять данные. В рассматриваемом случае именно возможность вставлять новые записи в поток сообщений поддержки открыла канал утечки данных. Ограничение операций записи предотвратило бы возможность записи секретов обратно в пользовательский интерфейс. Обработку пользовательского ввода и выводов модели также стоит вывести на отдельный уровень с фильтрами и анализом. Специальные механизмы должны улавливать и блокировать попытки использовать императивные глаголы, SQL-конструкции и инструкции в текстах, предназначенных исключительно для отображения, а не исполнения.

Рекомендуется активное использование тестирования безопасности (red-teaming) и статического анализа с целью выявления и профилактики подобных атак. Мониторинг и аудит — неотъемлемая часть комплексной безопасности. Журналы выполнения действий, оповещения о подозрительном поведении и централизованное управление протоколами доступа позволяют быстро выявлять инциденты и реагировать на них. При этом важна автоматизация эти процессов, так как ИИ-агент может нанести значительный вред за считанные секунды. Главный вывод, который стоит усвоить из инцидента Supabase MCP, заключается в том, что традиционные средства контроля доступа и безопасности не должны восприниматься как панацея при использовании ИИ.

Модели не способны гарантировано разделять данные и команды, и они уязвимы к манипуляциям исказившими подсказки. Современные системы требуют централизованного и продуманного подхода к управлению доступом, контролю действий и аудиту. Ожидать от модели искусственного интеллекта самостоятельно контролировать безопасность — нецелесообразно, поскольку их работа по природе носит стохастический и непредсказуемый характер. Это накладывает ответственность на архитектуру системы и разработчиков, которые должны обосновывать и внедрять защитные слои, способные нейтрализовать уязвимости LLM-агентов. Кроме того, возложение единоличной ответственности за безопасность на каждого разработчика MCP-сервера — слишком высокая и сложная задача.

Лучше использовать централизованный шлюз безопасности, который стандартизирует контроль, политику и аудит для всех запросов вне зависимости от их источника. Такой подход гарантирует надежное и понятное управление привилегиями и позволит оперативно выявлять любые злоупотребления или аномалии. В итоге урок, который можно вынести, звучит так: если автоматизированный ИИ-агент получает привилегии root, архитектура всей системы и процессы обеспечения безопасности должны строиться с учетом, что такой агент представляет потенциальный источник угрозы. Ясное разделение ролей, ответственность за контроль и внедрение многоуровневых защитных мер — ключевые условия надежной работы ИИ в критичных бизнес-сценариях. Растущий интерес к интеграции искусственного интеллекта с базами данных и другими корпоративными системами неизбежно приведет к появлению новых вызовов безопасности.

Модель Supabase MCP является важным прецедентом, который позволяет заострить внимание на необходимости комплексного подхода к управлению доступом. Комбинация минимально необходимых прав, централизованного контроля, строгой фильтрации вводимых и выводимых данных, а также проактивного мониторинга — оптимальный путь для снижения рисков и предотвращения серьезных утечек в будущем. Следуя этим принципам и внедряя практики безопасности на основе уроков инцидента с Supabase, компании смогут извлечь выгоду из потенциала ИИ без компромиссов по безопасности и защите конфиденциальной информации. При правильном подходе ИИ становится мощным инструментом, не представляющим угрозы, а служащим надежным помощником в цифровой трансформации бизнеса.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
Freshpaint (YC S19) is hiring back end engineers (Remote, US only)
Воскресенье, 12 Октябрь 2025 Возможности для бекенд-разработчиков в Freshpaint: Удаленная работа для инженеров из США

Freshpaint, стартап из акселератора Y Combinator S19, открывает вакансии для бекенд-инженеров, предлагая уникальные возможности для удаленной работы в США. Разберем, почему работа в Freshpaint привлекательна для профессионалов и что нужно знать соискателям.

Build this in 4 days. Rain Season Tracker Online
Воскресенье, 12 Октябрь 2025 Онлайн-трекер сезона дождей: инновационный инструмент для путешественников и планировщиков

Платформа для отслеживания сезона дождей по всему миру, которая помогает планировать поездки, бизнес и сельское хозяйство, предоставляя актуальные данные и интерактивные карты с погодными условиями в режиме реального времени.

You Should Run a Certificate Transparency Log
Воскресенье, 12 Октябрь 2025 Почему организациям важно запустить собственный журнал Certificate Transparency

Раскрытие важности и преимуществ запуска собственного журнала Certificate Transparency для организаций и специалистов, а также современные технические решения и рекомендации по обеспечению безопасности и надежности веб-инфраструктуры.

Radial Attention: O(nlogn) Attention for Long Video Generation with 2-4× Speedup
Воскресенье, 12 Октябрь 2025 Radial Attention: революция в генерации длинных видеороликов с ускорением до 4 раз

Radial Attention представляет собой инновационный механизм разреженного внимания с вычислительной сложностью O(nlogn), который значительно оптимизирует генерацию длинных видеоматериалов, обеспечивая многократное ускорение обучения и вывода без потери качества.

7 Expenses That Drain Your Retirement Savings the Quickest
Воскресенье, 12 Октябрь 2025 7 Расходов, Которые Быстрее Всего Истощают Ваши Пенсионные Накопления

Разумное планирование расходов на пенсии помогает сохранить накопления и обеспечить комфортную жизнь в период старости. В статье рассматриваются ключевые факторы, которые могут существенно повлиять на размер пенсионного капитала и советы по их эффективному управлению.

4 Cryptocurrencies That Could Be the Next Bitcoin
Воскресенье, 12 Октябрь 2025 Четыре криптовалюты, которые могут стать следующим биткоином

Исследование перспективных криптовалют, которые благодаря своим технологиям, скорости транзакций и институциональному доверию имеют потенциал превзойти биткоин и революционизировать финансы будущего.

Got $1,000? 2 Cryptocurrencies to Buy and Hold for Decades
Воскресенье, 12 Октябрь 2025 Инвестиции на десятилетия: почему стоит вложить $1000 в Биткоин и Эфириум

Рассмотрение двух крупных криптовалют, биткоина и эфириума, как перспективных долгосрочных инвестиций. Анализ ключевых факторов, влияющих на их устойчивость и рост, а также обзор последних тенденций на рынке криптовалют для эффективного вложения средств.