加密貨幣用戶通常專注於使用介面,而較少關注複雜的內部協議。近期,安全專家對一個名為 Crypto-MCP(模型-上下文-協議)的協議提出了嚴重漏洞的擔憂,該協議用於連接和互動區塊鏈。
此漏洞可能使駭客竊取數位資產。他們可以重定向交易或暴露助記詞——這是進入加密錢包的關鍵。
加密 MCP 漏洞有多危險?
Crypto-MCP 是一個設計用來支持區塊鏈任務的協議。這些任務包括查詢餘額、發送代幣、部署智能合約以及與去中心化金融(DeFi)協議互動。
像 Base 的 Base MCP、Solana 的 Solana MCP 和 Thirdweb MCP 等協議提供強大的功能,包括即時區塊鏈數據訪問、自動化交易執行和多鏈支持。然而,協議的複雜性和開放性若未妥善管理,亦會帶來安全風險。
開發者 Luca Beurer-Kellner 首次在四月初提出此問題。他警告說,基於 MCP 的攻擊可能會通過該協議洩露 WhatsApp 訊息,並繞過 WhatsApp 的安全措施。
隨後,Chromia 的數據與 AI 負責人 Superoo7 進行調查並報告了 Base-MCP 的潛在漏洞。此問題影響了 Cursor 和 Claude 這兩個熱門的 AI 平台。該漏洞允許駭客使用「提示注入」技術更改加密交易中的接收地址。
例如,若用戶嘗試向特定地址發送 0.001 ETH,駭客可以插入惡意代碼將資金重定向到他們的錢包。更糟的是,用戶可能不會察覺任何異常。介面仍會顯示原本預期的交易詳情。
Superoo7 表示:「這一風險來自於使用『被污染的』MCP。駭客可能會欺騙 Base-MCP,將你的加密貨幣發送給他們,而非你所預期的對象。如果發生這種情況,你可能不會注意到。」

開發者 Aaronjmars 指出了一個更嚴重的問題。錢包的助記詞通常未加密地存儲在 MCP 配置文件中。如果駭客獲得這些文件的訪問權限,他們可以輕易竊取助記詞,從而完全控制用戶的錢包和數位資產。
Aaronjmars 強調:「MCP 是一個出色的互操作性和本地優先互動架構。但天啊,目前的安全性並不符合 Web3 的需求。我們需要更好的錢包代理架構。」
目前尚未有確認的案例顯示此漏洞被利用來竊取加密資產。然而,潛在威脅不容小覷。
根據 Superoo7 的建議,用戶應該僅從可信來源使用 MCP,保持錢包餘額在最低限度,限制 MCP 的訪問權限,並使用 MCP-Scan 工具檢查安全風險。
駭客可以通過多種方式竊取種子短語。根據去年底 Security Intelligence 的報告,一種名為 SpyAgent 的 Android 惡意軟體會通過截圖竊取種子短語。
Kaspersky 也發現了 SparkCat 惡意軟體,該軟體利用光學字符識別(OCR)從圖像中提取種子短語。同時,Microsoft 警告 StilachiRAT 惡意軟體,該軟體針對 Google Chrome 上的 20 個加密錢包瀏覽器擴展,包括 MetaMask 和 Trust Wallet。
免責聲明
根據信託計畫(Trust Project) 條款,本篇價格預測分析文章僅供參考,不應視為金融或投資的具體建議。 BeInCrypto 致力於提供準確、公正的報告,但市場情況可能會有所變化,恕不另行通知。 在做出任何財務決定之前,請務必自行研究並諮詢專業人士。 請注意,我們的 《服務條款與細則》、 《隱私政策》 以及 《免責聲明》 已經更新。