Estos protocolos ayudarán a los agentes de IA a navegar nuestras vidas desordenadas.
¿Qué deberían decir estos protocolos sobre la seguridad?
Los investigadores y desarrolladores todavía no entienden realmente cómo funcionan los modelos de IA, y se descubren nuevas vulnerabilidades todo el tiempo. Para las aplicaciones de IA de estilo chatbot, los ataques maliciosos pueden hacer que los modelos hagan todo tipo de cosas malas, incluida la regurgitación de datos de capacitación y insultos. Pero para los agentes de IA, que interactúan con el mundo en nombre de alguien, las posibilidades son mucho más riesgosas.
Por ejemplo, un agente de IA, hecho para leer y enviar correos electrónicos para alguien, ya ha sido se muestra Ser weak a lo que se conoce como un ataque de inyección inmediata indirecta. Esencialmente, un correo electrónico podría escribirse de una manera que secuestros el modelo de IA y hace que no funcione mal. Luego, si ese agente tiene acceso a los archivos del usuario, podría recibir instrucciones de enviar documentos privados al atacante.
Algunos investigadores creen que los protocolos como MCP deberían evitar que los agentes realicen acciones dañinas como esta. Sin embargo, no lo hace en este momento. «Básicamente, no tiene ningún diseño de seguridad», cube Zhaorun Chen, un estudiante de doctorado de la Universidad de Chicago que trabaja en la seguridad del agente de IA y utiliza servidores MCP.
Bruce Schneier, un investigador y activista de seguridad, es escéptico de que los protocolos como MCP puedan hacer mucho para reducir los riesgos inherentes que vienen con la IA y le preocupa que darle más poder a dicha tecnología solo le dará más capacidad para causar daño en el mundo actual y físico. «Simplemente no tenemos buenas respuestas sobre cómo asegurar estas cosas», cube Schneier. «Será un pozo de seguridad realmente rápido».
Otros tienen más esperanzas. El diseño de seguridad podría agregarse a MCP y A2A comparable a la forma en que es para protocolos de Web como HTTPS (aunque la naturaleza de los ataques a los sistemas de IA es muy diferente). Y Chen y Anthrope creen que estandarizar protocolos como MCP y A2A puede ayudar a que sea más fácil atrapar y resolver problemas de seguridad incluso como es. Chen usa MCP en su investigación para probar los roles que pueden jugar diferentes programas en ataques para comprender mejor las vulnerabilidades. Chu en Anthrope cree que estas herramientas podrían permitir que las compañías de seguridad cibernética sean más fáciles de lidiar con los ataques contra los agentes, porque será más fácil desempaquetar quién envió qué.
¿Qué tan abiertos deben ser estos protocolos?
Aunque MCP y A2A son dos de los protocolos de agentes más populares disponibles en la actualidad, hay muchos otros en proceso. Grandes empresas como Cisco y IBM están trabajando en sus propios protocolos, y otros grupos han presentado diferentes diseños como Ágoradiseñado por investigadores de la Universidad de Oxford, que actualiza una comunicación de servicio de agente del lenguaje humano a los datos estructurados en tiempo actual.
Muchos desarrolladores esperan que eventualmente pueda haber un registro de sistemas seguros y confiables para navegar por la proliferación de agentes y herramientas. Otros, incluido Chen, desean que los usuarios puedan calificar diferentes servicios en algo como un Yelp para herramientas de agentes de IA. Algunos protocolos de nicho más incluso han construido blockchains además de MCP y A2A para que los servidores puedan demostrar que no son solo spam.