Użytkownicy kryptowalut często skupiają się na interfejsach użytkownika i mniej uwagi poświęcają złożonym wewnętrznym protokołom. Eksperci ds. bezpieczeństwa niedawno wyrazili obawy dotyczące krytycznej luki w Crypto-MCP (Model-Context-Protocol), protokole do łączenia i interakcji z blockchainami. dzięki tej wady hakerzy mogą ukraść kryptowaluty użytkowników.
Następnie oszuści mogą przekierować transakcje lub ujawnić frazę seed. Jest to klucz do dostępu portfela kryptowalut.
Jak hakerzy mogą ukraść kryptowaluty przez lukę Crypto-MCP?
Crypto-MCP to protokół zaprojektowany do obsługi zadań związanych z blockchainem. Te zadania obejmują zapytania o salda, wysyłanie tokenów, wdrażanie inteligentnych kontraktów i interakcję z protokołami zdecentralizowanych finansów (DeFi).
Protokoły takie jak Base MCP od Base, Solana MCP od Solana i Thirdweb MCP oferują potężne funkcje. Obejmują one dostęp do danych blockchain w czasie rzeczywistym, automatyczne wykonywanie transakcji i wsparcie dla wielu łańcuchów. Jednak złożoność i otwartość protokołu wprowadzają również ryzyko bezpieczeństwa, jeżeli nie są odpowiednio zarządzane.
Deweloper Luca Beurer-Kellner po raz pierwszy poruszył ten problem na początku kwietnia. Ostrzegł, iż atak oparty na MCP może wyciekać wiadomości WhatsApp przez protokół i omijać zabezpieczenia WhatsApp.
Następnie Superoo7 — szef ds. danych i AI w Chromia — zbadał i zgłosił potencjalną lukę w Base-MCP. Ten problem dotyczy Cursor i Claude, dwóch popularnych platform AI. Luka pozwala hakerom na użycie technik “wstrzykiwania poleceń” do zmiany adresu odbiorcy w transakcjach kryptowalutowych.
Na przykład, jeżeli użytkownik próbuje wysłać 0,001 ETH na określony adres, haker może wstawić złośliwy kod, aby przekierować środki do swojego portfela. Co gorsza, użytkownik może nie zauważyć niczego złego. Interfejs przez cały czas pokaże oryginalne szczegóły zamierzonej transakcji. Superoo7 powiedział:
“To ryzyko wynika z użycia ‘zatrutego’ MCP. Hakerzy mogą oszukać Base-MCP, aby wysłał twoje krypto do nich zamiast tam, gdzie zamierzałeś. jeżeli to się stanie, możesz tego nie zauważyć.”

Deweloper Aaronjmars zwrócił uwagę na jeszcze poważniejszy problem. Frazy seed portfela są często przechowywane niezaszyfrowane w plikach konfiguracyjnych MCP. jeżeli hakerzy uzyskają dostęp do tych plików, mogą łatwo ukraść frazę seed i w pełni kontrolować portfel użytkownika oraz jego cyfrowe aktywa. Aaronjmars podkreślił:
“MCP to świetna architektura dla interoperacyjności i interakcji lokalnych. Ale, cholera, obecne zabezpieczenia nie są dostosowane do potrzeb Web3. Potrzebujemy lepszej architektury proxy dla portfeli.”
Jak dotąd nie ma potwierdzonych przypadków wykorzystania tej luki do kradzieży aktywów kryptowalutowych. Jednak potencjalne zagrożenie jest poważne.
Jak można się uchronić swoje aktywa?
Według Superoo7 użytkownicy powinni chronić się. Mogą to robić, używając MCP tylko z zaufanych źródeł, utrzymując minimalne salda portfela, ograniczając uprawnienia dostępu MCP i używając narzędzia MCP-Scan do sprawdzania ryzyka bezpieczeństwa.
Hakerzy mogą kraść frazy seed na wiele sposobów. Raport z Security Intelligence z końca zeszłego roku ujawnił, iż złośliwe oprogramowanie Android o nazwie SpyAgent celuje w frazy seed, kradnąc zrzuty ekranu.
Kaspersky również odkrył złośliwe oprogramowanie SparkCat, które wyodrębnia frazy seed z obrazów dzięki OCR. Tymczasem Microsoft ostrzegł przed StilachiRAT, złośliwym oprogramowaniem, które celuje w 20 rozszerzeń przeglądarki portfeli kryptowalutowych na Google Chrome, w tym MetaMask i Trust Wallet.
Aby zapoznać się z najnowszą analizą rynku kryptowalut od BeInCrypto, kliknij tutaj.
BeInCrypto Polska - Jak hakerzy mogą ukraść twoje krypto? Ta luka zagraża portfelom