Ishonchli

Yangi zaiflik kripto hamyonlarni tahdid qilmoqda: xakerlar qanday qilib aktivlaringizni o’g’irlashi mumkin

2 mins
Muallif Nhat Hoang
Yangilandi Harsh Notariya

Qisqacha

  • Kritik kripto-MCP xatosi xakerlarga seed frazalarni oshkor qilish yoki foydalanuvchi sezmasdan blokcheyn tranzaksiyalarini yo'naltirish imkonini berishi mumkin.
  • Prompt injection ekspluatatsiyalari hujumchilarga DeFi va AI ilovalarda ishlatiladigan Base-MCP kabi interfeyslar orqali kripto o'tkazmalarini qo'lga kiritishga imkon beradi.
  • Mutaxassislar foydalanuvchilarga MCP ruxsatlarini cheklash, hamyon balanslarini kamaytirish va xavfsizlik tekshiruvlari uchun MCP-Scan kabi ishonchli vositalardan foydalanishni tavsiya qilmoqdalar.

Kripto foydalanuvchilari ko’pincha foydalanuvchi interfeyslariga e’tibor qaratishadi va ichki murakkab protokollarga kamroq ahamiyat berishadi. Xavfsizlik bo’yicha mutaxassislar yaqinda blokcheynlar bilan bog’lanish va ularga ta’sir o’tkazish uchun ishlatiladigan Crypto-MCP (Model-Context-Protocol) protokolida jiddiy zaiflik borligini ta’kidladilar.

Bu xato xakerlarga raqamli aktivlarni o’g’irlash imkonini berishi mumkin. Ular tranzaksiyalarni boshqa yo’nalishga burib yuborishi yoki kripto hamyoniga kirish kaliti bo’lgan “seed phrase”ni ochib qo’yishi mumkin.

Kripto-MCP zaifligi qanchalik xavfli?

Crypto-MCP blokcheyn vazifalarini qo’llab-quvvatlash uchun yaratilgan protokoldir. Bu vazifalar balanslarni tekshirish, tokenlarni yuborish, aqlli shartnomalarni joylashtirish va markazlashmagan moliya (DeFi) protokollari bilan ishlashni o’z ichiga oladi.

Base MCP, Solana MCP va Thirdweb MCP kabi protokollar kuchli xususiyatlarni taklif qiladi. Ular real vaqt rejimida blokcheyn ma’lumotlariga kirish, avtomatlashtirilgan tranzaksiya bajarilishi va ko’p zanjirli qo’llab-quvvatlashni o’z ichiga oladi. Ammo, protokolning murakkabligi va ochiqligi, agar to’g’ri boshqarilmasa, xavfsizlik xavfini keltirib chiqarishi mumkin.

Dasturchi Luka Beurer-Kellner birinchi marta bu masalani aprel oyining boshida ko’tardi. U MCP asosidagi hujum WhatsApp xabarlarini protokol orqali sizdirishi va WhatsApp xavfsizligini chetlab o’tishi mumkinligini ogohlantirdi.

Shundan so’ng, Chromia’dagi Ma’lumotlar va AI bo’limi rahbari Superoo7 Base-MCP’da potentsial zaiflikni o’rganib chiqdi va xabar berdi. Bu muammo Cursor va Claude, ikki mashhur AI platformalariga ta’sir qiladi. Xato xakerlarga “prompt injection” texnikasidan foydalanib, kripto tranzaksiyalaridagi qabul qiluvchi manzilni o’zgartirish imkonini beradi.

Masalan, agar foydalanuvchi 0.001 ETH ni ma’lum bir manzilga yubormoqchi bo’lsa, xaker zararli kodni kiritib, mablag’ni o’z hamyoniga yo’naltirishi mumkin. Eng yomoni, foydalanuvchi hech qanday noto’g’ri narsa sezmasligi mumkin. Interfeys hali ham asl mo’ljallangan tranzaksiya tafsilotlarini ko’rsatadi.

“Bu xavf ‘zaharlangan’ MCP’dan foydalanishdan kelib chiqadi. Xakerlar Base-MCP’ni sizning kriptoningizni siz mo’ljallagan joyga emas, balki ularga yuborishga aldashi mumkin. Agar bu sodir bo’lsa, siz buni sezmasligingiz mumkin,” dedi Superoo7 .

Prompt Injection orqali Crypto-MCP. Manba: Superoo7
Prompt Injection orqali Crypto-MCP. Manba: Superoo7

Dasturchi Aaronjmars yanada jiddiy muammoni ta’kidladi. Hamyonning “seed phrase”lari ko’pincha MCP konfiguratsiya fayllarida shifrlanmagan holda saqlanadi. Agar xakerlar bu fayllarga kirishsa, ular “seed phrase”ni o’g’irlab, foydalanuvchining hamyoni va raqamli aktivlarini to’liq nazorat qilishlari mumkin.

“MCP o’zaro ishlash va mahalliy birinchi o’zaro ta’sirlar uchun ajoyib arxitekturadir. Ammo, hozirgi xavfsizlik Web3 ehtiyojlariga mos emas. Hamyonlar uchun yaxshiroq proksi arxitekturaga ehtiyoj bor,” deb ta’kidladi Aaronjmars .

Hozircha, bu zaiflikdan foydalanib kripto aktivlarni o’g’irlash holatlari tasdiqlanmagan. Ammo, potentsial tahdid jiddiydir.

Superoo7’ga ko’ra, foydalanuvchilar o’zlarini himoya qilish uchun faqat ishonchli manbalardan MCP’dan foydalanishlari, hamyon balanslarini minimal darajada saqlashlari, MCP kirish ruxsatlarini cheklashlari va xavfsizlik xavflarini tekshirish uchun MCP-Scan vositasidan foydalanishlari kerak.

Xakerlar “seed phrase”larni ko’plab usullar bilan o’g’irlashlari mumkin. O’tgan yil oxirida Security Intelligence tomonidan hisobotda Android zararli dasturi SpyAgent “seed phrase”larni skrinshotlarni o’g’irlash orqali nishonga olishi aniqlangan.

Kaspersky ham SparkCat zararli dasturini aniqladi, bu tasvirlardan “seed phrase”larni OCR yordamida chiqarib oladi. Shu bilan birga, Microsoft StilachiRAT haqida ogohlantirdi, bu Google Chrome’dagi 20 ta kripto hamyon brauzer kengaytmalari, jumladan MetaMask va Trust Wallet’ni nishonga oladi.

Diskleymer

Trust Project qoidalariga ko‘ra, BeInCrypto faqat xolis va haqqoniy ma’lumotlarni taqdim etishga intiladi. Ushbu yangilik maqolasining maqsadi voqeani aniq va o‘z vaqtida yoritishdir. Shunga qaramay, BeInCrypto o‘quvchilarga ushbu kontent asosida moliyaviy qaror qabul qilishdan oldin ma’lumotni mustaqil ravishda tekshirishni va mutaxassis bilan maslahatlashishni tavsiya qiladi. Shuningdek, Shartlar va qoidalar, Maxfiylik siyosati va Diskleymerlar yangilandi.

tung-nobi.jpeg
Nhat Hoang BeInCrypto jurnalisti bo'lib, makroiqtisodiy voqealar, kripto bozor tendensiyalari, altkoinlar va mem koinlar haqida yozadi. 2018 yildan beri bozorni kuzatish va tahlil qilish tajribasiga ega bo'lib, u bozor hikoyalarini tushunib, yangi investorlar uchun tushunarli tarzda ifodalay oladi. U Xo Chi Minh shahridagi Pedagogika Universitetida yapon tili bo'yicha bakalavr darajasini olgan.
TO'LIQ BIONI O'QING