昨天介紹了 MCP-SSE 和 n8n,這些工具讓 AI 自動化變得超方便,但也像雙刃劍。今天來談談威脅模型,也就是駭客可能怎麼濫用你的 MCP-SSE × n8n setup。這是防禦的基礎,了解敵人才能設下陷阱。
威脅模型(Threat Modeling)就是系統性地分析潛在風險。我們假設駭客是個機會主義者,他們會掃描公網上的 MCP-SSE 或 n8n 實例,尋找弱點。
常見的攻擊包括:
為什麼 MCP-SSE × n8n 特別危險?因為它們整合性高。
舉例來說,一個簡單的 workflow:n8n 發送 HTTP 請求到 MCP-SSE 的 /api/stream,MCP-SSE 執行工具(例如 LLM)並透過 SSE 推送結果到 n8n,再路由到外部服務。如果駭客控制了這條鏈,就能放大傷害——如用 AI 生成釣魚內容,然後透過 n8n 大量發送;或讓 MCP-SSE 掃描內網,洩露敏感 IP。SSE 的即時性還可能讓駭客竊聽事件流,獲取敏感資料。根據 STRIDE 模型(Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege),MCP-SSE × n8n 特別容易遭 DoS(資源耗盡)和 Information Disclosure(資料外洩)。
實務上,駭客可能從 reconnaissance 開始,用 Shodan 掃描暴露的 n8n 端口(預設 5678)或 MCP-SSE 端點,然後試探弱密碼或無驗證端點。更有經驗的攻擊者會用 Burp Suite 攔截流量,重放請求繞過防護,或用簡單的 JavaScript 訂閱 SSE 端點,竊聽資料流。這些威脅不是科幻,去年已有自動化工具被用來挖礦的案例。
了解這些後,我們就能針對性防禦。明天我們來建立一個最小 MCP-SSE + n8n workflow,從 Hello World 開始,體驗這些風險的起點。