返回部落格
MCP
AI 智慧體
Model Context Protocol
Context Bloat
安全
MCPlato

MCP:16 個月 9,700 萬次安裝——協定之戰已結束,但 Context Bloat 與安全危機才剛開始

MCP 在 16 個月內達到 9,700 萬次安裝。我們探討為何協定之戰已經結束,以及 context bloat 與安全危機為何成為下一場戰役。

發布於 2026-04-13

MCP:16 個月 9,700 萬次安裝——協定之戰已結束,但 Context Bloat 與安全危機才剛開始

協定之戰結束了。MCP 贏了。但贏得標準並不等於贏得和平。

引言

2026 年 3 月,Model Context Protocol(MCP)跨越了極少數開源標準能達到的門檻:短短 16 個月內達到 9,700 萬次安裝 [1]。這不再是小眾開發者趨勢,而是基礎設施級別的採用——一條 4,750% 的成長曲線,將 MCP 從 Anthropic 的實驗轉變為 AI 工具整合的預設通用語言 [2]

如果你今天在打造智慧體,你幾乎肯定是在 MCP 之上建構的。OpenAI、Microsoft、Google 和 AWS 都在同一張賭桌上押了籌碼。協定之戰,至少「我們要使用哪種 wire format」這一章節,實際上已經結束了。

但歷史告訴我們,贏得標準往往正是真正問題的開端。HTTP 贏了,而我們花了數十年對抗網路釣魚和 DDoS。TCP/IP 贏了,而我們圍繞防火牆和零信任建立了整個產業。MCP 現在已經抵達它的「HTTP 時刻」——普及讓協定變得隱形,而其周圍的風險則變得無法忽視。

這些風險以兩種形式出現:

  1. Context Bloat:隨著開發者急切地將數十個 MCP 伺服器掛載到單一智慧體會話,工具結構描述與 metadata 正悄然消耗 40–50% 的可用 context window,降低推理品質並推升成本 [6]
  2. 安全危機:MCP 伺服器本身已成為新的攻擊表面。2026 年初,真實世界的攻擊利用證明,惡意或被入侵的伺服器可以外洩資料、逃脫沙箱並執行遠端程式碼 [7]

本文深入剖析這兩種危機,並解釋為何 MCP 的下一階段將不再由協定設計定義,而是由工作區層級治理定義。


MCP 的爆發:數字會說話

要理解為何 2026 年 4 月感覺像一個轉折點,請跟隨這條採用曲線:

里程碑安裝量備註
2024 年末~200 萬Anthropic 開源 MCP;Claude 生態的早期採用者
2025 年中~2,200 萬OpenAI 與 Microsoft 宣布原生支援 MCP
2025 年末~4,500 萬AWS 與 Google Cloud 推出 MCP connector
2026 年 2 月~6,800 萬Azure MCP Server 2.0 達到穩定版本 [8]
2026 年 3 月9,700 萬MCP 成為各智慧體框架的事實標準

市場背景解釋了這樣的速度。AI 智慧體市場預計在 2026 年達到 115.5 億美元 [3],而 AI 編排同年預計將達到 139.9 億美元 [4]。企業不再問「我們該使用智慧體嗎?」而是問「如何將 47 個 SaaS 工具連接到 12 個不同的模型,而不用寫 564 個自訂 adapter?」

MCP 以優雅的簡潔回答了這個問題:單一協定、JSON-RPC wire format,以及聲明式的工具發現機制。它是在對的時間出現的對的抽象。

但普及創造了新問題。當每個 CRM、資料庫、CI pipeline 和瀏覽器自動化工具都以 MCP 伺服器的形式暴露自己,開發者自然會堆疊它們。單一智慧體會話可能載入 Postgres MCP 伺服器、GitHub MCP 伺服器、Slack MCP 伺服器、Stripe MCP 伺服器,以及十幾個其他伺服器。每一個單獨來看都很有用。合在一起,它們卻對它們本應增強的東西產生了拖累:模型的推理能力。


Context Bloat:工具豐富背後的隱性稅收

什麼是 Context Bloat?

每次 MCP 伺服器向智慧體註冊自己時,都會貢獻一份結構描述:對其能力、參數、回傳型別和限制條件的結構化說明。在一份文件完善的伺服器中,這些結構描述可能長達數千個 token。乘以十或二十個伺服器,再加上 system prompt 和對話歷史,你很快就會發現在第一則使用者訊息進來之前,40% 到 50% 的 context window 已經被工具 metadata 消耗掉了 [6]

這就是 context bloat。這不是 MCP 的 bug;而是工具豐富遇上有限 context window 所湧現的特性。

後果

  • 推理退化:留給 chain-of-thought 的空間更少,意味著更多幻覺和更淺層的規劃。
  • 更高的延遲:更大的 prompt 會增加 time-to-first-token。
  • 成本上升:多數推理供應商按 token 計費。Bloat 是直接加到底線的稅收。
  • 工具盲視:當模型被結構描述淹沒時,它可能選錯工具,或完全遺漏某項能力。

漸進式工具發現與緩解措施

社群已開始圍繞兩種架構模式凝聚共識,以對抗 bloat:

漸進式工具發現(Progressive Tool Discovery) 將結構描述注入延遲到模型真正發出意圖訊號時才進行。與其在啟動時載入全部 20 個伺服器的結構描述,智慧體改為維護一份輕量級索引。只有當使用者問「查一下 Q1 營收」時,智慧體才會拉入分析與財務工具的結構描述。其餘的完全不會出現在 prompt 中。

Context Bloat 緩解 則更進一步,包括:

  • 結構描述壓縮:剝除範例、格式提示和冗餘說明。
  • 階層式命名空間:將工具按語義類別分組,使模型能在更高抽象層次上推理。
  • 動態卸載:當某個工具結構描述連續數輪對話未被使用時,將其從 context window 中驅逐。

這些不是奢侈的最佳化。對於任何計畫擴展到少數幾個工具之外的生產級智慧體技術堆疊來說,它們都是生存機制。


安全危機:當 MCP 伺服器成為攻擊表面

如果說 context bloat 是 MCP 採用的隱性稅收,那麼安全就是突如其來的衝擊。2026 年初,一系列真實世界的事件證明,MCP 供應鏈已經遭到攻擊。

2026 年的事件組合

1. 假冒 Postmark MCP 伺服器(靜默 BCC 外洩)

一個 typosquatting 的 MCP 伺服器假冒 Postmark(電子郵件寄送服務)出現在公開 registry 中,被不知情的開發者安裝。被呼叫時,它會如預期發送電子郵件——但同時會靜默 BCC 每則訊息到攻擊者控制的地址。由於 MCP 伺服器以 host process 的權限執行,這種外洩對使用者和智慧體都是不可見的 [7]

2. Anthropic Filesystem-MCP 沙箱逃逸

一個廣泛使用的檔案系統 MCP 伺服器中存在漏洞,允許攻擊者利用 symbolic link 和相對路徑遍歷突破預設的目錄沙箱。一旦逃逸,該伺服器就能讀取主機上任何地方的敏感檔案——SSH 金鑰、環境檔案、瀏覽器 cookie [7]

3. MCP Inspector RCE

MCP Inspector,這個協定開發的標準除錯工具,被發現含有遠端程式碼執行漏洞。由於開發者在整合測試期間經常針對不受信任或第三方的伺服器執行 Inspector,這個漏洞為攻擊者創造了一條輕而易舉的途徑,可在開發者的機器上執行任意程式碼 [7]

為何這些事件很重要

MCP 伺服器不是被動的函式庫。它們是主動執行上下文。當智慧體決定呼叫工具時,它會將控制權交給 MCP 伺服器。如果該伺服器是惡意的、被入侵的,或者單純有 bug,其爆炸半徑就是 host process 的完整權限。

因此,威脅模型更接近瀏覽器擴充功能或 VS Code 外掛程式,而非 REST API。你不只須信任 wire format;你還必須信任在你機器上執行的程式碼。而且由於 MCP 生態系統正在社群伺服器中爆炸性成長,這個信任表面的擴張速度超過了多數組織的審計能力。


MCPlato 整合:MCP 時代的工作區層級治理

我們所描述的問題——context bloat 與安全危機——並非協定層級的 bug。它們是編排與治理挑戰。你無法透過修改某個 JSON-RPC 欄位或新增一個 auth header 來修復它們。你需要一個位於協定之上的層,來管理工具如何被發現、載入、隔離和審計。

這就是 MCPlato 要解決的問題。

MCPlato 是一個 AI 原生工作區,它將 MCP 不是視為鬆散的 CLI 整合集合,而是視為受治理的能力層。以下是它為使用者呈現的方式:

原生 MCP 整合與會話層級隔離

在 MCPlato 中,每個 AI 會話都在自己的工作區邊界內執行。MCP 伺服器是按會話附加的,而非全域。如果你在會話 A 中載入檔案系統 MCP 伺服器,它對會話 B 是不可見的。這本質上就是爆炸半徑的控制。一個被入侵或行為異常的伺服器無法跨專案邊界洩露,因為工作區本身就是隔離的原語。

動態 MCP 載入與權限粒度

MCPlato 不會強迫你在啟動時預載所有工具。伺服器可以動態載入,而每次載入都會經過一個權限模型把關。你可以授予某個會話對資料庫 MCP 伺服器的唯讀權限,同時授予另一個會話對同一伺服器的寫入權限。模型只看得到它被授權看到的結構描述,這直接減少了 context bloat 並限制了攻擊表面。

審計日誌與工具呼叫可追溯性

MCPlato 中的每次 MCP 呼叫都會被記錄:哪個伺服器、哪個工具、哪些引數、哪些輸出,以及哪個智慧體發起了呼叫。這不只是合規表演。當安全事件發生時——一封可疑郵件被寄出、一次意外的檔案讀取——審計軌跡讓你能準確追蹤涉及哪個伺服器、哪段對話觸發了它。在一個充滿 typosquatted MCP 伺服器的世界裡,可追溯性就是補救。

多智慧體上下文管理

MCPlato 支援多智慧體編排,讓專門的智慧體處理任務的不同階段。上下文管理是這套架構的核心。MCPlato 不會把每個工具結構描述傾倒到每個智慧體的 prompt 中,而是將任務路由到只攜帶相關能力子集的智慧體。「研究」智慧體只看到搜尋與瀏覽器工具;「部署」智慧體只看到 CI 與基礎設施工具。結果是更清晰的推理、更低的延遲,以及對 context window 耗盡的有意義防護。

設計哲學:協定無關,治理優先

MCPlato 對 MCP 的態度是有意識地治理優先。協定本身是健全的——這就是它贏的原因。但健全的協定仍然需要邊界、預算和麵包屑。MCPlato 提供了工作區層級,讓這些控制得以存在。


結論與展望

MCP 已經跨越鴻溝。憑藉 9,700 萬次安裝、每個主要雲端與模型供應商的支持,以及蓬勃發展的開源伺服器生態系統,協定之戰已經明確結束。2026 年 4 月將被銘記為 MCP 成為隱形基礎設施的時刻——AI 智慧體的「HTTP 時刻」。

但隱形帶來風險。Context bloat 已經在降低智慧體效能並推升成本。2026 年初的安全事件已經證明,MCP 伺服器不是良性的公用程式;它們是需要隔離、審計和細粒度權限控制的執行表面。

未來 12 個月將由工作區層級治理定義。開發者與平台團隊將不再問「哪種協定?」,而是開始問「如何安全地執行 50 個 MCP 伺服器,同時不炸掉我們的 context window 或安全態勢?」

能夠透過動態載入、會話隔離、可審計性和多智慧體上下文管理來回答這個問題的平台,將定義智慧體技術堆疊的下一章。

協定之戰結束了。治理之戰才剛開始。


參考資料

  1. DDR Innova — "MCP AI Standard Hits 97 Million Installs in 2026" http://ddrinnova.com/blog/mcp-ai-standard-97-million-installs-2026/

  2. Digital Applied — "March 2026 AI Roundup: The Month That Changed Everything" https://www.digitalapplied.com/blog/march-2026-ai-roundup-month-that-changed-everything

  3. Grand View Research — "AI Agents Market Report" https://www.grandviewresearch.com/industry-analysis/ai-agents-market-report

  4. ConvertMate — "AI Orchestration Marketing 2026" https://www.convertmate.io/research/ai-orchestration-marketing-2026

  5. Linux Foundation — "Agentic AI Foundation Unveils MCP Dev Summit North America 2026 Schedule" https://www.linuxfoundation.org/press/agentic-ai-foundation-unveils-mcp-dev-summit-north-america-2026-schedule

  6. Julien Simon on Medium — "Still Missing Critical Pieces" https://julsimon.medium.com/still-missing-critical-pieces-7a78077235e5

  7. HackerNoon — "MCP Security in 2026: Lessons from Real Exploits and Early Breaches" https://hackernoon.com/mcp-security-in-2026-lessons-from-real-exploits-and-early-breaches

  8. Microsoft DevBlogs — "Announcing Azure MCP Server 2.0 Stable Release" https://devblogs.microsoft.com/azure-sdk/announcing-azure-mcp-server-2-0-stable-release/

  9. Anthropic — "Project Glasswing" https://www.anthropic.com/glasswing