- Головна
- /
- Безпека
- /
- Нова вразливість Crypto-MCP загрожує безпеці криптогаманців: як захистити свої активи від хакерських атак

Нова вразливість Crypto-MCP загрожує безпеці криптогаманців: як захистити свої активи від хакерських атак
6
Нова вразливість загрожує криптогаманцям: як хакери можуть вкрасти ваші активи
Користувачі криптовалют часто концентруються на інтерфейсах, недостатньо уваги приділяючи складним внутрішнім протоколам. Нещодавно експерти з безпеки підняли питання про критичну вразливість у Crypto-MCP (Model-Context-Protocol), протоколі для підключення та взаємодії з блокчейнами.
Ця помилка може дозволити хакерам вкрасти цифрові активи. Вони можуть перенаправляти транзакції або викрити seed-фразу — ключ до доступу до криптогаманця.Наскільки небезпечна вразливість Crypto-MCP?
Crypto-MCP — це протокол, призначений для підтримки завдань у блокчейні. До цих завдань входять запити балансів, надсилання токенів, розгортання смарт-контрактів та взаємодія з протоколами децентралізованих фінансів (DeFi).
Протоколи, такі як Base MCP від Base, Solana MCP від Solana та Thirdweb MCP, пропонують потужні можливості. Серед них — доступ до даних блокчейну в режимі реального часу, автоматизоване виконання транзакцій та підтримка мульти-лінків. Однак складність і відкритість протоколу також впроваджують ризики безпеки, якщо їх неправильно керувати.
Розробник Лука Бейурер-Келлнер вперше підняв це питання на початку квітня. Він попередив, що атака на основі MCP може викрити повідомлення WhatsApp через протокол і обійти його безпеку.
Після цього Супероо7 — керівник даних і штучного інтелекту в Chromia — розслідував і повідомив про потенційну вразливість у Base-MCP. Це питання впливає на Cursor і Claude, дві популярні платформи ШІ. Помилка дозволяє хакерам використовувати техніки `ін`єкції запиту` для зміни адреси отримувача в криптотранзакціях.
Наприклад, якщо користувач намагається надіслати 0.001 ETH на конкретну адресу, хакер може вставити шкідливий код, щоб перенаправити кошти на свій гаманець. Що гірше, користувач може нічого не помітити. Інтерфейс все ще показуватиме деталі оригінальної наміченої транзакції.
“Цей ризик виникає через використання `отруєного` MCP. Хакери можуть обманути Base-MCP, змусивши його надіслати вашу крипту їм, а не за вашим наміром. Якщо це станеться, ви можете не помітити,” — сказав Супероо7.
Демонстрація ін`єкції запиту через Crypto-MCP. Джерело: Superoo7
Розробник Aaronjmars звернув увагу на ще більш серйозну проблему. Seed-фрази гаманців часто зберігаються незахищеними в конфігураційних файлах MCP. Якщо хакери отримають доступ до цих файлів, вони можуть легко вкрасти seed-фразу та повністю контролювати гаманець та цифрові активи користувача.
“MCP — це чудова архітектура для міжоперабельності та локальних взаємодій. Але, на жаль, поточна безпека не підходить для потреб Web3. Нам потрібна краща проксі-архітектура для гаманців,” — підкреслив Aaronjmars.
На даний момент ще не було підтверджених випадків використання цієї вразливості для крадіжки криптоактивів. Однак потенційна загроза є серйозною.
За словами Супероо7, користувачі повинні захистити себе, використовуючи MCP лише з надійних джерел, тримаючи баланс гаманців мінімальним, обмежуючи дозволи доступу до MCP та використовуючи інструмент MCP-Scan для перевірки на ризики безпеки.
Хакери можуть вкрасти seed-фрази різними способами. Звіт від Security Intelligence наприкінці минулого року виявив, що Android-зловмисник під назвою SpyAgent націлюється на seed-фрази, крадучи скріншоти.
Kaspersky також виявив зловмисне програмне забезпечення SparkCat, яке витягує seed-фрази з зображень за допомогою OCR. Тим часом Microsoft попередила про StilachiRAT, зловмисне програмне забезпечення, яке націлюється на 20 розширень браузера криптогаманців в Google Chrome, включаючи MetaMask та Trust Wallet.

KiloEx швидко відновила вкрадені кошти після хакерського нападу на 7 мільйонів доларів
KiloEx швидко відновила вкрадені 7 млн доларів після хакерського нападу, винагородивши білого капелюха 10% від суми. Це позитивний приклад у криптоіндустрії, порівняно з низьким відсотком відшкодувань. 💰🔒🚀

KiloEx оголосила про злом на $7.4 мільйона та план компенсації для постраждалих користувачів
KiloEx зазнала зламу на $7.4 млн, тепер готує план компенсації. Компанія розслідує інцидент спільно з поліцією та SlowMist. Вразливість закрита, торгівля відновиться. 💰🔍👮♂️🛡️

Покинуті DeFi сайти стають засобом для крадіжки коштів користувачів
Шахраї у DeFi використовують покинуті вебсайти для крадіжки крипто-гамів, заманюючи користувачів підписувати зловмисні транзакції. Будьте обережні! 🚨🔒💰

Атака на KiloEx: Збитки 7 мільйонів доларів та вразливості DeFi системи
KiloEx зазнала атаки, внаслідок якої вкрали 7 мільйонів доларів. Хакери скористалися вразливістю у системі. Токен KILO впав на 30% 📉💔🔍. Платформа працює над відшкодуванням 💰.