Zaufany

Jak hakerzy mogą ukraść twoje krypto? Ta luka zagraża portfelom

2 minut
Przez Nhat Hoang
Zaktualizowane przez Jakub Dziadkowiec
Dołącz do Naszej Społeczności na Telegramie

W skrócie

  • Krytyczna luka w Crypto-MCP może pozwolić hakerom na ujawnienie fraz seed lub przekierowanie transakcji blockchain bez wykrycia przez użytkownika.
  • Eksploity wstrzykiwania poleceń pozwalają atakującym przejąć transfery kryptowalut za pośrednictwem interfejsów takich jak Base-MCP używanych w aplikacjach DeFi i AI.
  • Eksperci zalecają ograniczenie uprawnień MCP, minimalizowanie sald portfela oraz korzystanie z zaufanych narzędzi, takich jak MCP-Scan, do kontroli bezpieczeństwa.
  • promo

Użytkownicy kryptowalut często skupiają się na interfejsach użytkownika i mniej uwagi poświęcają złożonym wewnętrznym protokołom. Eksperci ds. bezpieczeństwa niedawno wyrazili obawy dotyczące krytycznej luki w Crypto-MCP (Model-Context-Protocol), protokole do łączenia i interakcji z blockchainami. Za pomocą tej wady hakerzy mogą ukraść kryptowaluty użytkowników.

Następnie oszuści mogą przekierować transakcje lub ujawnić frazę seed. Jest to klucz do dostępu portfela kryptowalut.

Jak hakerzy mogą ukraść kryptowaluty przez lukę Crypto-MCP?

Crypto-MCP to protokół zaprojektowany do obsługi zadań związanych z blockchainem. Te zadania obejmują zapytania o salda, wysyłanie tokenów, wdrażanie inteligentnych kontraktów i interakcję z protokołami zdecentralizowanych finansów (DeFi).

Protokoły takie jak Base MCP od Base, Solana MCP od Solana i Thirdweb MCP oferują potężne funkcje. Obejmują one dostęp do danych blockchain w czasie rzeczywistym, automatyczne wykonywanie transakcji i wsparcie dla wielu łańcuchów. Jednak złożoność i otwartość protokołu wprowadzają również ryzyko bezpieczeństwa, jeśli nie są odpowiednio zarządzane.

Deweloper Luca Beurer-Kellner po raz pierwszy poruszył ten problem na początku kwietnia. Ostrzegł, że atak oparty na MCP może wyciekać wiadomości WhatsApp przez protokół i omijać zabezpieczenia WhatsApp.

Następnie Superoo7 — szef ds. danych i AI w Chromia — zbadał i zgłosił potencjalną lukę w Base-MCP. Ten problem dotyczy Cursor i Claude, dwóch popularnych platform AI. Luka pozwala hakerom na użycie technik “wstrzykiwania poleceń” do zmiany adresu odbiorcy w transakcjach kryptowalutowych.

Na przykład, jeśli użytkownik próbuje wysłać 0,001 ETH na określony adres, haker może wstawić złośliwy kod, aby przekierować środki do swojego portfela. Co gorsza, użytkownik może nie zauważyć niczego złego. Interfejs nadal pokaże oryginalne szczegóły zamierzonej transakcji. Superoo7 powiedział:

“To ryzyko wynika z użycia ‘zatrutego’ MCP. Hakerzy mogą oszukać Base-MCP, aby wysłał twoje krypto do nich zamiast tam, gdzie zamierzałeś. Jeśli to się stanie, możesz tego nie zauważyć.”

Demonstracja wstrzykiwania poleceń przez Crypto-MCP. Źródło: Superoo7
Demonstracja wstrzykiwania poleceń przez Crypto-MCP. Źródło: Superoo7

Deweloper Aaronjmars zwrócił uwagę na jeszcze poważniejszy problem. Frazy seed portfela są często przechowywane niezaszyfrowane w plikach konfiguracyjnych MCP. Jeśli hakerzy uzyskają dostęp do tych plików, mogą łatwo ukraść frazę seed i w pełni kontrolować portfel użytkownika oraz jego cyfrowe aktywa. Aaronjmars podkreślił:

“MCP to świetna architektura dla interoperacyjności i interakcji lokalnych. Ale, cholera, obecne zabezpieczenia nie są dostosowane do potrzeb Web3. Potrzebujemy lepszej architektury proxy dla portfeli.”

Jak dotąd nie ma potwierdzonych przypadków wykorzystania tej luki do kradzieży aktywów kryptowalutowych. Jednak potencjalne zagrożenie jest poważne.

Jak można się uchronić swoje aktywa?

Według Superoo7 użytkownicy powinni chronić się. Mogą to robić, używając MCP tylko z zaufanych źródeł, utrzymując minimalne salda portfela, ograniczając uprawnienia dostępu MCP i używając narzędzia MCP-Scan do sprawdzania ryzyka bezpieczeństwa.

Hakerzy mogą kraść frazy seed na wiele sposobów. Raport z Security Intelligence z końca zeszłego roku ujawnił, że złośliwe oprogramowanie Android o nazwie SpyAgent celuje w frazy seed, kradnąc zrzuty ekranu.

Kaspersky również odkrył złośliwe oprogramowanie SparkCat, które wyodrębnia frazy seed z obrazów za pomocą OCR. Tymczasem Microsoft ostrzegł przed StilachiRAT, złośliwym oprogramowaniem, które celuje w 20 rozszerzeń przeglądarki portfeli kryptowalutowych na Google Chrome, w tym MetaMask i Trust Wallet.

Aby zapoznać się z najnowszą analizą rynku kryptowalut od BeInCrypto, kliknij tutaj.

Najlepsze platformy dla krypto inwestorów
eToro eToro Wypróbuj
Najlepsze platformy dla krypto inwestorów
eToro eToro Wypróbuj
YouHodler YouHodler Wypróbuj
Najlepsze platformy dla krypto inwestorów
eToro eToro
YouHodler YouHodler
Wirex Wirex
dYdX dYdX
NEXO NEXO

Wyjaśnienie

Wszystkie informacje zawarte na naszej stronie internetowej są publikowane w dobrej wierze i wyłącznie w ogólnych celach informacyjnych. Wszelkie działania podejmowane przez czytelnika w związku z informacjami znajdującymi się na naszej stronie internetowej odbywają się wyłącznie na jego własne ryzyko.

Zbudowane przez Ari10. Możliwość płatności BLIK
Zbudowane przez Ari10. Możliwość płatności BLIK
Jakub-Dziadkowiec.png
Jakub Dziadkowiec
Redaktor naczelny BeInCrypto Polska. Profesor na międzynarodowym uniwersytecie w Lublinie. Autor 4 książek i ponad 20 artykułów naukowych. Od wielu lat pisze analizy, felietony i newsy z branży kryptowalut. Uczestnik i prelegent licznych konferencji oraz eventów sektora Web3 i blockchain w Polsce i Europie. Entuzjasta analizy on-chain, wojownik Bitcoina oraz wielki zwolennik idei decentralizacji. Duc in altum!
PRZECZYTAJ PEŁNE BIO
Sponsorowane
Sponsorowane