- Étape 1 : Configurer un serveur MCP malveillant
- Étape 2 : Connecter un client MCP comme Cursor AI au serveur
- Étape 3 : Déclencher la contamination des outils par des mises à jour de documentation malveillantes
- Étape 4 : Exploiter l'outil contaminé pour l'exécution de code à distance et l'exfiltration de données