Pålitelig

Ny sårbarhet truer krypto-lommebøker: Hvordan hackere kan stjele dine aktiva

2 min
Oppdatert av Harsh Notariya

I korte trekk

  • Kritisk Crypto-MCP-feil kan la hackere avsløre seed-fraser eller omdirigere blokkjede-transaksjoner uten at brukeren merker det.
  • Prompt-injeksjonsutnyttelser lar angripere kapre kryptotransaksjoner via grensesnitt som Base-MCP brukt i DeFi og AI-apper.
  • Eksperter oppfordrer brukere til å begrense MCP-tillatelser, minimere lommeboksaldoer og bruke pålitelige verktøy som MCP-Scan for sikkerhetssjekk.

Krypto-brukere fokuserer ofte på brukergrensesnitt og gir mindre oppmerksomhet til de komplekse interne protokollene. Sikkerhetseksperter har nylig uttrykt bekymring for en kritisk sårbarhet i Crypto-MCP (Model-Context-Protocol), en protokoll for å koble til og interagere med blokkjeder.

Denne feilen kan tillate hackere å stjele digitale aktiva. De kan omdirigere transaksjoner eller avsløre seed-frasen — nøkkelen til å få tilgang til en kryptolommebok.

Hvor farlig er Crypto-MCP-sårbarheten?

Crypto-MCP er en protokoll designet for å støtte blokkjedeoppgaver. Disse oppgavene inkluderer å hente saldoer, sende tokens, implementere smarte kontrakter og interagere med desentraliserte finansprotokoller (DeFi).

Protokoller som Base MCP fra Base, Solana MCP fra Solana, og Thirdweb MCP tilbyr kraftige funksjoner. Disse inkluderer sanntids tilgang til blokkjede-data, automatisert transaksjonsutførelse og støtte for flere kjeder. Imidlertid introduserer protokollens kompleksitet og åpenhet også sikkerhetsrisikoer hvis de ikke håndteres riktig.

Utvikler Luca Beurer-Kellner tok først opp problemet tidlig i april. Han advarte om at et MCP-basert angrep kunne lekke WhatsApp-meldinger via protokollen og omgå WhatsApps sikkerhet.

Etter dette undersøkte Superoo7—leder for Data og AI hos Chromia—og rapporterte en potensiell sårbarhet i Base-MCP. Dette problemet påvirker Cursor og Claude, to populære AI-plattformer. Feilen tillater hackere å bruke “prompt injection”-teknikker for å endre mottakeradressen i kryptotransaksjoner.

For eksempel, hvis en bruker prøver å sende 0,001 ETH til en spesifikk adresse, kan en hacker sette inn ondsinnet kode for å omdirigere midlene til sin egen lommebok. Det som er verre, er at brukeren kanskje ikke merker noe galt. Grensesnittet vil fortsatt vise de opprinnelige transaksjonsdetaljene.

“Denne risikoen kommer fra å bruke en ‘forgiftet’ MCP. Hackere kan lure Base-MCP til å sende kryptoen din til dem i stedet for dit du hadde tenkt. Hvis dette skjer, kan det hende du ikke merker det,” sa Superoo7 sa.

Demonstrasjon av Prompt Injection Via Crypto-MCP. Kilde: Superoo7
Demonstrasjon av Prompt Injection Via Crypto-MCP. Kilde: Superoo7

Utvikler Aaronjmars påpekte et enda mer alvorlig problem. Lommebok seed-fraser lagres ofte ukryptert i MCP-konfigurasjonsfiler. Hvis hackere får tilgang til disse filene, kan de enkelt stjele seed-frasen og få full kontroll over brukerens lommebok og digitale aktiva.

“MCP er en fantastisk arkitektur for interoperabilitet og lokal-første interaksjoner. Men herregud, nåværende sikkerhet er ikke tilpasset Web3-behov. Vi trenger bedre proxy-arkitektur for lommebøker,” understreket Aaronjmars understreket.

Så langt finnes det ingen bekreftede tilfeller av at denne sårbarheten har blitt utnyttet for å stjele kryptoaktiva. Imidlertid er den potensielle trusselen alvorlig.

I følge Superoo7 bør brukere beskytte seg ved å bruke MCP kun fra pålitelige kilder, holde lommeboksaldoer minimale, begrense MCP-tilgangstillatelser, og bruke MCP-Scan-verktøyet for å sjekke for sikkerhetsrisikoer.

Hackere kan stjele seed-fraser på mange måter. En rapport fra Security Intelligence på slutten av fjoråret avslørte at en Android-malware kalt SpyAgent retter seg mot seed-fraser ved å stjele skjermbilder.

Kaspersky oppdaget også SparkCat-malware som trekker ut seed-fraser fra bilder ved hjelp av OCR. I mellomtiden advarte Microsoft om StilachiRAT, malware som retter seg mot 20 kryptolommebok-nettleserutvidelser på Google Chrome, inkludert MetaMask og Trust Wallet.

Disclaimer

Alle informatie op onze website wordt te goeder trouw en uitsluitend voor algemene informatiedoeleinden gepubliceerd. Elke actie die de lezer onderneemt op basis van de informatie op onze website is strikt op eigen risico.