Користувачі криптовалют часто зосереджуються на інтерфейсах користувача, приділяючи менше уваги складним внутрішнім протоколам. Експерти з безпеки нещодавно висловили занепокоєння щодо критичної вразливості в Crypto-MCP (Model-Context-Protocol), протоколі для підключення та взаємодії з блокчейнами.
Ця вада може дозволити хакерам викрасти цифрові активи. Вони можуть перенаправити транзакції або розкрити фразу для відновлення — ключ до доступу до криптогаманця.
Наскільки небезпечна вразливість Crypto-MCP?
Crypto-MCP — це протокол, розроблений для підтримки завдань блокчейну. Ці завдання включають запити балансів, відправлення токенів, розгортання смартконтрактів та взаємодію з протоколами децентралізованих фінансів (DeFi).
Протоколи, такі як Base MCP від Base, Solana MCP від Solana та Thirdweb MCP, пропонують потужні функції. Серед них доступ до даних блокчейну в реальному часі, автоматизоване виконання транзакцій та підтримка мульти-ланцюгів. Проте складність та відкритість протоколу також створюють ризики безпеки, якщо їх не управляти належним чином.
Розробник Лука Бойрер-Келлнер вперше підняв це питання на початку квітня. Він попередив, що атака на основі MCP може призвести до витоку повідомлень WhatsApp через протокол та обійти безпеку WhatsApp.
Після цього Superoo7 — керівник відділу даних та ШІ у Chromia — дослідив та повідомив про потенційну вразливість у Base-MCP. Ця проблема впливає на Cursor та Claude, дві популярні платформи ШІ. Вразливість дозволяє хакерам використовувати техніки “впровадження підказок” для зміни адреси отримувача у криптотранзакціях.
Наприклад, якщо користувач намагається відправити 0,001 ETH на певну адресу, хакер може вставити шкідливий код, щоб перенаправити кошти на свій гаманець. Що ще гірше, користувач може не помітити нічого підозрілого. Інтерфейс все ще показуватиме початкові деталі транзакції.
«Цей ризик походить від використання ‘отруєного’ MCP. Хакери можуть обманути Base-MCP, щоб відправити вашу криптовалюту їм замість того, куди ви планували. Якщо це станеться, ви можете не помітити», — Superoo7 сказав.

Розробник Aaronjmars вказав на ще серйознішу проблему. Фрази для відновлення гаманця часто зберігаються незашифрованими у файлах конфігурації MCP. Якщо хакери отримають доступ до цих файлів, вони можуть легко викрасти фразу для відновлення та повністю контролювати гаманець і цифрові активи користувача.
«MCP — це чудова архітектура для взаємодії та локальних взаємодій. Але, на жаль, поточна безпека не відповідає потребам Web3. Нам потрібна краща архітектура проксі для гаманців», — Aaronjmars наголосив.
На даний момент не існує підтверджених випадків використання цієї вразливості для викрадення криптоактивів. Проте потенційна загроза є серйозною.
Відповідно до Superoo7, користувачам слід захищати себе, використовуючи MCP лише з надійних джерел, зберігаючи мінімальні баланси гаманця, обмежуючи дозволи доступу MCP та використовуючи інструмент MCP-Scan для перевірки ризиків безпеки.
Хакери можуть викрасти фрази для відновлення багатьма способами. Звіт від Security Intelligence наприкінці минулого року виявив, що Android-шкідливе програмне забезпечення під назвою SpyAgent націлене на фрази для відновлення, викрадаючи знімки екрана.
Крім того, Kaspersky виявив шкідливе програмне забезпечення SparkCat, яке витягує фрази для відновлення з зображень за допомогою OCR. Тим часом Microsoft попередив про StilachiRAT, шкідливе програмне забезпечення, яке націлене на 20 розширень браузера для криптогаманців у Google Chrome, включаючи MetaMask та Trust Wallet.
Дисклеймер
Відповідно до принципів проєкту Trust Project, ця авторська стаття представляє точку зору автора і не обов'язково відображає погляди BeInCrypto. BeInCrypto залишається прихильником прозорої звітності та дотримання найвищих стандартів журналістики. Читачам рекомендується перевіряти інформацію самостійно і консультуватися з професіоналами, перш ніж приймати рішення на основі цього контенту. Зверніть увагу, що наші Загальні положення та умови, Полiтика конфіденційності та Дисклеймер були оновлені.
