Надійний

Нова вразливість загрожує криптогаманцям: як хакери можуть викрасти ваші активи

2 хв
Від Nhat Hoang
Оновлено Harsh Notariya

Коротко

  • Критична вразливість у Crypto-MCP може дозволити хакерам розкрити початкові фрази або перенаправити транзакції у блокчейні без виявлення користувачем.
  • Експлойти ін'єкції підказок дозволяють зловмисникам перехоплювати криптовалютні перекази через інтерфейси, такі як Base-MCP, що використовуються у децентралізованих фінансах (DeFi) та застосунках на основі штучного інтелекту (ШІ).
  • Експерти закликають користувачів обмежити дозволи MCP, мінімізувати залишки на гаманцях та використовувати надійні інструменти, такі як MCP-Scan, для перевірки безпеки.

Користувачі криптовалют часто зосереджуються на інтерфейсах користувача, приділяючи менше уваги складним внутрішнім протоколам. Експерти з безпеки нещодавно висловили занепокоєння щодо критичної вразливості в Crypto-MCP (Model-Context-Protocol), протоколі для підключення та взаємодії з блокчейнами.

Ця вада може дозволити хакерам викрасти цифрові активи. Вони можуть перенаправити транзакції або розкрити фразу для відновлення — ключ до доступу до криптогаманця.

Наскільки небезпечна вразливість Crypto-MCP?

Crypto-MCP — це протокол, розроблений для підтримки завдань блокчейну. Ці завдання включають запити балансів, відправлення токенів, розгортання смартконтрактів та взаємодію з протоколами децентралізованих фінансів (DeFi).

Протоколи, такі як Base MCP від Base, Solana MCP від Solana та Thirdweb MCP, пропонують потужні функції. Серед них доступ до даних блокчейну в реальному часі, автоматизоване виконання транзакцій та підтримка мульти-ланцюгів. Проте складність та відкритість протоколу також створюють ризики безпеки, якщо їх не управляти належним чином.

Розробник Лука Бойрер-Келлнер вперше підняв це питання на початку квітня. Він попередив, що атака на основі MCP може призвести до витоку повідомлень WhatsApp через протокол та обійти безпеку WhatsApp.

Після цього Superoo7 — керівник відділу даних та ШІ у Chromia — дослідив та повідомив про потенційну вразливість у Base-MCP. Ця проблема впливає на Cursor та Claude, дві популярні платформи ШІ. Вразливість дозволяє хакерам використовувати техніки “впровадження підказок” для зміни адреси отримувача у криптотранзакціях.

Наприклад, якщо користувач намагається відправити 0,001 ETH на певну адресу, хакер може вставити шкідливий код, щоб перенаправити кошти на свій гаманець. Що ще гірше, користувач може не помітити нічого підозрілого. Інтерфейс все ще показуватиме початкові деталі транзакції.

«Цей ризик походить від використання ‘отруєного’ MCP. Хакери можуть обманути Base-MCP, щоб відправити вашу криптовалюту їм замість того, куди ви планували. Якщо це станеться, ви можете не помітити», — Superoo7 сказав.

Демонстрація впровадження підказок через Crypto-MCP. Джерело: Superoo7
Демонстрація впровадження підказок через Crypto-MCP. Джерело: Superoo7

Розробник Aaronjmars вказав на ще серйознішу проблему. Фрази для відновлення гаманця часто зберігаються незашифрованими у файлах конфігурації MCP. Якщо хакери отримають доступ до цих файлів, вони можуть легко викрасти фразу для відновлення та повністю контролювати гаманець і цифрові активи користувача.

«MCP — це чудова архітектура для взаємодії та локальних взаємодій. Але, на жаль, поточна безпека не відповідає потребам Web3. Нам потрібна краща архітектура проксі для гаманців», — Aaronjmars наголосив.

На даний момент не існує підтверджених випадків використання цієї вразливості для викрадення криптоактивів. Проте потенційна загроза є серйозною.

Відповідно до Superoo7, користувачам слід захищати себе, використовуючи MCP лише з надійних джерел, зберігаючи мінімальні баланси гаманця, обмежуючи дозволи доступу MCP та використовуючи інструмент MCP-Scan для перевірки ризиків безпеки.

Хакери можуть викрасти фрази для відновлення багатьма способами. Звіт від Security Intelligence наприкінці минулого року виявив, що Android-шкідливе програмне забезпечення під назвою SpyAgent націлене на фрази для відновлення, викрадаючи знімки екрана.

Крім того, Kaspersky виявив шкідливе програмне забезпечення SparkCat, яке витягує фрази для відновлення з зображень за допомогою OCR. Тим часом Microsoft попередив про StilachiRAT, шкідливе програмне забезпечення, яке націлене на 20 розширень браузера для криптогаманців у Google Chrome, включаючи MetaMask та Trust Wallet.

Дисклеймер

Відповідно до принципів проєкту Trust Project, ця авторська стаття представляє точку зору автора і не обов'язково відображає погляди BeInCrypto. BeInCrypto залишається прихильником прозорої звітності та дотримання найвищих стандартів журналістики. Читачам рекомендується перевіряти інформацію самостійно і консультуватися з професіоналами, перш ніж приймати рішення на основі цього контенту. Зверніть увагу, що наші Загальні положення та умови, Полiтика конфіденційності та Дисклеймер були оновлені.

tung-nobi.jpeg
Nhat Hoang BeInCrypto में एक पत्रकार हैं जो मैक्रोइकॉनॉमिक घटनाओं, क्रिप्टो मार्केट ट्रेंड्स, altcoins और मेमे कॉइन के बारे में लिखते हैं। 2018 से बाजार पर नज़र रखने और देखने के अनुभव के साथ, वह बाजार में कहानियों को समझने और उन्हें नए निवेशकों के लिए सुलभ तरीके से व्यक्त करने में सक्षम है। उन्होंने हो ची मिन्ह सिटी यूनिवर्सिटी ऑफ पेडागॉजी से जापानी में स्नातक की डिग्री प्राप्त की।
Прочитати повну біографію