Kryptoanvändare fokuserar ofta på användargränssnitt och bryr sig mindre om de komplexa interna protokollen. Säkerhetsexperter har nyligen uttryckt oro över en kritisk sårbarhet i Crypto-MCP (Model-Context-Protocol), ett protokoll för att ansluta och interagera med blockkedjor.
Denna brist kan låta hackare stjäla digitala tillgångar. De kan omdirigera transaktioner eller avslöja seedfrasen — nyckeln till att komma åt en kryptoplånbok.
Hur farlig är sårbarheten Crypto-MCP?
Crypto-MCP är ett protokoll utformat för att stödja blockkedjeuppgifter. Dessa uppgifter inkluderar att fråga saldon, skicka tokens, distribuera smarta kontrakt och interagera med decentraliserade finansprotokoll (DeFi).
Protokoll som Base MCP från Base, Solana MCP från Solana och Thirdweb MCP erbjuder kraftfulla funktioner. Dessa inkluderar realtidsåtkomst till blockkedjedata, automatiserad transaktionsutförande och stöd för flera kedjor. Men protokollets komplexitet och öppenhet medför också säkerhetsrisker om de inte hanteras korrekt.
Utvecklaren Luca Beurer-Kellner tog först upp problemet i början av april. Han varnade för att en MCP-baserad attack kunde läcka WhatsApp-meddelanden via protokollet och kringgå WhatsApps säkerhet.
Därefter undersökte Superoo7, chef för Data och AI på Chromia, och rapporterade en potentiell sårbarhet i Base-MCP. Detta problem påverkar Cursor och Claude, två populära AI-plattformar. Bristen låter hackare använda “prompt injection”-tekniker för att ändra mottagaradressen i kryptotransaktioner.
Till exempel, om en användare försöker skicka 0,001 ETH till en specifik adress, kan en hackare infoga skadlig kod för att omdirigera pengarna till sin plånbok. Vad som är värre är att användaren kanske inte märker något fel. Gränssnittet visar fortfarande de ursprungliga avsedda transaktionsdetaljerna.
“Denna risk kommer från att använda en ‘förgiftad’ MCP. Hackare kan lura Base-MCP att skicka din krypto till dem istället för dit du avsåg. Om detta händer kanske du inte märker det,” sade Superoo7.

Utvecklaren Aaronjmars påpekade ett ännu allvarligare problem. Plånboks seedfraser lagras ofta okrypterade i MCP-konfigurationsfiler. Om hackare får tillgång till dessa filer kan de enkelt stjäla seedfrasen och få full kontroll över användarens plånbok och digitala tillgångar.
“MCP är en fantastisk arkitektur för interoperabilitet och lokal-först-interaktioner. Men herregud, nuvarande säkerhet är inte anpassad för Web3-behov. Vi behöver bättre proxyarkitektur för plånböcker,” betonade Aaronjmars.
Hittills finns inga bekräftade fall av att denna sårbarhet har utnyttjats för att stjäla kryptotillgångar. Men det potentiella hotet är allvarligt.
Enligt Superoo7 bör användare skydda sig genom att använda MCP endast från betrodda källor, hålla plånbokssaldon minimala, begränsa MCP-åtkomstbehörigheter och använda MCP-Scan-verktyget för att kontrollera säkerhetsrisker.
Hackare kan stjäla seedfraser på många sätt. En rapport från Security Intelligence i slutet av förra året avslöjade att en Android-malware kallad SpyAgent riktar sig mot seedfraser genom att stjäla skärmdumpar.
Kaspersky upptäckte också SparkCat-malware som extraherar seedfraser från bilder med hjälp av OCR. Samtidigt varnade Microsoft för StilachiRAT, en malware som riktar sig mot 20 kryptoplånbokswebbläsartillägg på Google Chrome, inklusive MetaMask och Trust Wallet.
Disclaimer
All information på vår webbplats publiceras i god tro och endast för allmän information. Varje åtgärd som läsaren vidtar baserat på informationen på vår webbplats sker strikt på egen risk.
