Крипто қолданушылары жиі пайдаланушы интерфейстеріне назар аударады және күрделі ішкі протоколдарға аз көңіл бөледі. Қауіпсіздік сарапшылары жақында блокчейндермен байланыс орнату және өзара әрекеттесу үшін қолданылатын Crypto-MCP (Model-Context-Protocol) протоколындағы дағдарыстық осалдық туралы алаңдаушылық білдірді.
Бұл ақау хакерлерге цифрлық активтерді ұрлауға мүмкіндік беруі ықтимал. Олар транзакцияларды қайта бағыттап немесе крипто әмиянға қол жеткізудің кілті болып табылатын бастапқы сөз тіркесін ашуы мүмкін.
Крипто-MCP осалдығы қаншалықты қауіпті?
Crypto-MCP блокчейн тапсырмаларын қолдау үшін жасалған протокол. Бұл тапсырмаларға баланстарды сұрау, токендерді жіберу, смарт келісімшарттарды орналастыру және орталықтандырылмаған қаржы (DeFi) протоколдарымен өзара әрекеттесу кіреді.
Base MCP, Solana MCP және Thirdweb MCP сияқты протоколдар қуатты мүмкіндіктерді ұсынады. Бұған нақты уақыттағы блокчейн деректеріне қол жеткізу, автоматтандырылған транзакцияларды орындау және көп тізбекті қолдау кіреді. Алайда, протоколдың күрделілігі мен ашықтығы дұрыс басқарылмаса, қауіпсіздік тәуекелдерін тудырады.
Дамытушы Лука Бойрер-Келлнер сәуір айының басында бұл мәселені алғаш көтерді. Ол MCP негізіндегі шабуыл WhatsApp хабарламаларын протокол арқылы ағып кетуіне және WhatsApp қауіпсіздігін айналып өтуіне ықтимал екенін ескертті.
Одан кейін Chromia-ның Деректер және ЖИ бөлімінің басшысы Superoo7 зерттеп, Base-MCP-де ықтимал осалдықты хабарлады. Бұл мәселе Cursor және Claude, екі танымал ЖИ платформаларына әсер етеді. Ақау хакерлерге крипто транзакцияларындағы алушының мекенжайын өзгерту үшін “prompt injection” әдістерін қолдануға мүмкіндік береді.
Мысалы, егер пайдаланушы белгілі бір мекенжайға 0,001 ETH жіберуге тырысса, хакер зиянды кодты енгізіп, қаражатты өз әмиянына бағыттай алады. Ең жаманы, пайдаланушы ештеңе байқамауы мүмкін. Интерфейс әлі де бастапқы жоспарланған транзакция мәліметтерін көрсетеді.
«Бұл қауіп ‘уланған’ MCP қолданудан туындайды. Хакерлер Base-MCP-ді сіздің криптоңызды сіз жоспарлаған жерге емес, өздеріне жіберуге алдай алады. Егер бұл орын алса, сіз байқамауыңыз мүмкін», – деді Superoo7 айтты.

Дамытушы Aaronjmars тағы бір маңызды мәселені атап өтті. Әмиянның бастапқы сөз тіркестері жиі MCP конфигурация файлдарында шифрланбаған күйде сақталады. Егер хакерлер осы файлдарға қол жеткізсе, олар бастапқы сөз тіркесін оңай ұрлап, пайдаланушының әмияны мен цифрлық активтерін толық басқара алады.
«MCP – өзара әрекеттестік пен жергілікті бірінші өзара әрекеттесулер үшін керемет архитектура. Бірақ қазіргі қауіпсіздік Web3 қажеттіліктеріне сәйкес келмейді. Бізге әмияндар үшін жақсы прокси архитектура қажет», – деп Aaronjmars баса айтты.
Әзірге крипто активтерді ұрлау үшін осы осалдықты пайдаланған расталған жағдайлар жоқ. Алайда, ықтимал қауіп өте маңызды.
Superoo7 айтуынша, пайдаланушылар өздерін қорғау үшін MCP-ді тек сенімді көздерден пайдаланып, әмиян баланстарын минималды деңгейде ұстап, MCP қол жеткізу рұқсаттарын шектеп, қауіпсіздік тәуекелдерін тексеру үшін MCP-Scan құралын қолдануы керек.
Хакерлер бастапқы сөз тіркестерін ұрлаудың көптеген жолдары бар. Өткен жылдың соңында Security Intelligence есебінде SpyAgent деп аталатын Android зиянды бағдарламасы скриншоттарды ұрлау арқылы бастапқы сөз тіркестерін нысанаға алатынын анықтады.
Kaspersky сондай-ақ суреттерден бастапқы сөз тіркестерін OCR арқылы шығаратын SparkCat зиянды бағдарламасын анықтады. Сонымен қатар, Microsoft Google Chrome-дағы MetaMask және Trust Wallet сияқты 20 крипто әмиян браузер кеңейтімдерін нысанаға алатын StilachiRAT зиянды бағдарламасы туралы ескертті.
Жауапкершіліктен бас тарту
Біздің веб-сайттағы барлық ақпарат адал ниетпен және тек жалпы ақпарат беру мақсатында жарияланады. Біздің веб-сайттағы ақпаратқа сүйеніп қабылданған кез келген шешімге оқырманның өзі жауапты болады.
