Krypto-brugere fokuserer ofte på brugergrænseflader og lægger mindre vægt på de komplekse interne protokoller. Sikkerhedseksperter har for nylig rejst bekymringer om en kritisk sårbarhed i Crypto-MCP (Model-Context-Protocol), en protokol til at forbinde og interagere med blockchains.
Den fejl kan tillade hackere at stjæle digitale aktiver. De kan omdirigere transaktioner eller afsløre seed phrase — nøglen til at få adgang til en krypto wallet.
Hvor farlig er Crypto-MCP sårbarheden?
Crypto-MCP er en protokol designet til at understøtte blockchain-opgaver. Disse opgaver inkluderer forespørgsel om saldi, sende tokens, implementere smart contracts og interagere med decentraliserede finansprotokoller (DeFi).
Protokoller som Base MCP fra Base, Solana MCP fra Solana og Thirdweb MCP tilbyder kraftfulde funktioner. Disse inkluderer adgang til realtids blockchain-data, automatiseret transaktionsudførelse og multi-chain support. Men protokollens kompleksitet og åbenhed introducerer også sikkerhedsrisici, hvis de ikke håndteres korrekt.
Udvikler Luca Beurer-Kellner rejste først problemet i begyndelsen af april. Han advarede om, at et MCP-baseret angreb kunne lække WhatsApp-beskeder via protokollen og omgå WhatsApp’s sikkerhed.
Derefter undersøgte Superoo7—leder af Data og AI hos Chromia—og rapporterede en potentiel sårbarhed i Base-MCP. Dette problem påvirker Cursor og Claude, to populære AI-platforme. Fejlen tillader hackere at bruge “prompt injection”-teknikker til at ændre modtageradressen i krypto-transaktioner.
For eksempel, hvis en bruger forsøger at sende 0.001 ETH til en bestemt adresse, kan en hacker indsætte ondsindet kode for at omdirigere midlerne til deres wallet. Hvad der er værre, brugeren bemærker måske ikke noget galt. Grænsefladen vil stadig vise de oprindeligt tilsigtede transaktionsdetaljer.
“Denne risiko kommer fra at bruge en ‘forgiftet’ MCP. Hackere kan narre Base-MCP til at sende din krypto til dem i stedet for der, hvor du havde tænkt dig. Hvis det sker, bemærker du det måske ikke,” sagde Superoo7.

Udvikler Aaronjmars påpegede et endnu mere alvorligt problem. Wallet seed phrases er ofte gemt ukrypteret i MCP-konfigurationsfilerne. Hvis hackere får adgang til disse filer, kan de nemt stjæle seed phrase og få fuld kontrol over brugerens wallet og digitale aktiver.
“MCP er en fantastisk arkitektur for interoperabilitet og lokal-første interaktioner. Men for pokker, den nuværende sikkerhed er ikke tilpasset Web3-behov. Vi har brug for bedre proxy-arkitektur for wallets,” understregede Aaronjmars.
Indtil videre findes der ingen bekræftede tilfælde af, at denne sårbarhed er blevet udnyttet til at stjæle kryptoaktiver. Men den potentielle trussel er alvorlig.
Ifølge Superoo7 bør brugere beskytte sig selv ved kun at bruge MCP fra betroede kilder, holde wallet-saldi minimale, begrænse MCP-adgangstilladelser og bruge MCP-Scan-værktøjet til at tjekke for sikkerhedsrisici.
Hackere kan stjæle seed phrases på mange måder. En rapport fra Security Intelligence i slutningen af sidste år afslørede, at en Android-malware kaldet SpyAgent målretter seed phrases ved at stjæle skærmbilleder.
Kaspersky opdagede også SparkCat-malware, der udtrækker seed phrases fra billeder ved hjælp af OCR. I mellemtiden advarede Microsoft om StilachiRAT, malware der målretter 20 krypto wallet browser-udvidelser på Google Chrome, inklusive MetaMask og Trust Wallet.
Disclaimer
Alle oplysninger på vores hjemmeside offentliggøres i god tro og kun til generelle informationsformål. Enhver handling, der foretages af læserne på grundlag af oplysningerne på vores hjemmeside, er udelukkende på egen risiko.
