Luotettu

Uusi haavoittuvuus uhkaa krypto-lompakoita: kuinka hakkerit voivat varastaa omaisuusvarasi

2 minuuttia
Tekijä Nhat Hoang
Päivittänyt Harsh Notariya

Lyhyesti

  • Kriittinen Crypto-MCP-virhe voi antaa hakkereille mahdollisuuden paljastaa siemenlausekkeet tai ohjata lohkoketjutapahtumat ilman käyttäjän havaitsemista.
  • Prompt-injektiohyökkäykset mahdollistavat hyökkääjien kaapata kryptosiirtoja käyttöliittymien, kuten Base-MCP:n, kautta, joita käytetään DeFi- ja AI-sovelluksissa.
  • Asiantuntijat kehottavat käyttäjiä rajoittamaan MCP-oikeuksia, minimoimaan lompakon saldot ja käyttämään luotettavia työkaluja, kuten MCP-Scan, turvallisuustarkastuksiin.

Kryptokäyttäjät keskittyvät usein käyttöliittymiin ja kiinnittävät vähemmän huomiota monimutkaisiin sisäisiin protokolliin. Turvallisuusasiantuntijat ovat äskettäin ilmaisseet huolensa kriittisestä haavoittuvuudesta Crypto-MCP:ssä (Model-Context-Protocol), joka on protokolla lohkoketjujen yhdistämiseen ja vuorovaikutukseen.

Tämä virhe voi mahdollistaa hakkereille digitaalisten omaisuusvarojen varastamisen. He voivat ohjata tapahtumia tai paljastaa siemenlauseen — avaimen kryptolompakon käyttöön.

Kuinka vaarallinen on Crypto-MCP-haavoittuvuus?

Crypto-MCP on protokolla, joka on suunniteltu tukemaan lohkoketjutehtäviä. Näihin tehtäviin kuuluu saldojen kysely, tokenien lähettäminen, älysopimusten käyttöönotto ja vuorovaikutus hajautettujen rahoitusprotokollien (DeFi) kanssa.

Protokollat kuten Base MCP Base:lta, Solana MCP Solanalta ja Thirdweb MCP tarjoavat tehokkaita ominaisuuksia. Näihin kuuluu reaaliaikainen lohkoketjutietojen käyttö, automatisoitu tapahtumien suoritus ja moniketjutuki. Protokollan monimutkaisuus ja avoimuus tuovat kuitenkin mukanaan turvallisuusriskejä, jos niitä ei hallita asianmukaisesti.

Kehittäjä Luca Beurer-Kellner otti ensimmäisenä esille asian huhtikuun alussa. Hän varoitti, että MCP-pohjainen hyökkäys voisi vuotaa WhatsApp-viestejä protokollan kautta ja ohittaa WhatsAppin turvallisuuden.

Tämän jälkeen Superoo7—Chromian Data ja AI -osaston johtaja—tutki ja raportoi mahdollisesta haavoittuvuudesta Base-MCP:ssä. Tämä ongelma vaikuttaa Cursor- ja Claude-nimisiin suosittuihin AI-alustoihin. Virhe mahdollistaa hakkereille “prompt injection” -tekniikoiden käytön, jotta he voivat muuttaa vastaanottajan osoitteen kryptotapahtumissa.

Esimerkiksi, jos käyttäjä yrittää lähettää 0,001 ETH tiettyyn osoitteeseen, hakkeri voi lisätä haitallista koodia ohjatakseen varat omaan lompakkoonsa. Vielä pahempaa on, että käyttäjä ei välttämättä huomaa mitään väärää. Käyttöliittymä näyttää edelleen alkuperäiset tarkoitetut tapahtumatiedot.

“Tämä riski johtuu ‘myrkytetyn’ MCP:n käytöstä. Hakkerit voivat huijata Base-MCP:n lähettämään kryptosi heille sen sijaan, minne aioit. Jos näin tapahtuu, et ehkä huomaa sitä,” Superoo7 sanoi.

Demonstration of Prompt Injection Via Crypto-MCP. Source: Superoo7
Prompt Injection -demonstraatio Crypto-MCP:n kautta. Lähde: Superoo7

Kehittäjä Aaronjmars osoitti vielä vakavamman ongelman. Lompakon siemenlauseet tallennetaan usein salaamattomina MCP:n konfiguraatiotiedostoihin. Jos hakkerit saavat pääsyn näihin tiedostoihin, he voivat helposti varastaa siemenlauseen ja hallita täysin käyttäjän lompakkoa ja digitaalisia omaisuusvaroja.

“MCP on mahtava arkkitehtuuri yhteentoimivuudelle ja paikallisille vuorovaikutuksille. Mutta hyvänen aika, nykyinen turvallisuus ei ole räätälöity Web3:n tarpeisiin. Tarvitsemme paremman proxy-arkkitehtuurin lompakoille,” Aaronjmars korosti.

Tähän mennessä ei ole vahvistettu tapauksia, joissa tätä haavoittuvuutta olisi käytetty kryptovaroihin kohdistuviin varkauksiin. Potentiaalinen uhka on kuitenkin vakava.

Superoo7:n mukaan käyttäjien tulisi suojautua käyttämällä MCP:tä vain luotettavista lähteistä, pitämällä lompakon saldot minimissä, rajoittamalla MCP:n käyttöoikeuksia ja käyttämällä MCP-Scan-työkalua turvallisuusriskejä tarkistaakseen.

Hakkerit voivat varastaa siemenlauseita monin tavoin. Raportti Security Intelligenceltä viime vuoden lopussa paljasti, että Android-haittaohjelma nimeltä SpyAgent kohdistuu siemenlauseisiin varastamalla kuvakaappauksia.

Kaspersky myös löysi SparkCat-haittaohjelman, joka poimii siemenlauseita kuvista käyttämällä OCR:ää. Samaan aikaan Microsoft varoitti StilachiRAT:sta, haittaohjelmasta, joka kohdistuu 20 kryptolompakon selainlaajennukseen Google Chromessa, mukaan lukien MetaMask ja Trust Wallet.

Vastuuvapauslauseke

Kaikki verkkosivustollamme olevat tiedot julkaistaan vilpittömässä mielessä ja ainoastaan yleiseen tiedottamiseen. Lukijan on toimittava verkkosivustomme tietojen perusteella täysin omalla vastuullaan.