موثوق به

تهديد جديد يعرض محافظ العملات الرقمية للخطر

2 دقائق
بواسطة Nhat Hoang
تم التحديث بواسطة عبدالحكيم أبوبكر

باختصار

  • خلل خطير في Crypto-MCP يمكن أن يسمح للهاكرز بكشف العبارات السرية أو إعادة توجيه معاملات البلوكشين دون اكتشاف المستخدم.
  • تسمح استغلالات حقن الأوامر للمهاجمين باختطاف تحويلات العملات المشفرة عبر واجهات مثل Base-MCP المستخدمة في تطبيقات التمويل اللامركزي والذكاء الاصطناعي.
  • يحث الخبراء المستخدمين على الحد من أذونات MCP، وتقليل أرصدة المحافظ، واستخدام أدوات موثوقة مثل MCP-Scan لإجراء فحوصات الأمان.
  • برومو

غالبًا ما يركز مستخدمو العملات الرقمية على واجهات المستخدم ويولون اهتمامًا أقل للبروتوكولات الداخلية المعقدة. وقد أثار خبراء الأمن مؤخرًا مخاوف بشأن ثغرة حرجة في Crypto-MCP (نموذج-سياق-بروتوكول)، وهو بروتوكول للاتصال والتفاعل مع سلاسل الكتل.

يمكن أن تسمح هذه الثغرة للقراصنة بسرقة الأصول الرقمية. يمكنهم إعادة توجيه المعاملات أو كشف عبارة البذور — المفتاح للوصول إلى محفظة العملات الرقمية.

ما مدى خطورة ثغرة Crypto-MCP؟

Crypto-MCP هو بروتوكول مصمم لدعم مهام سلاسل الكتل. تشمل هذه المهام استعلام الأرصدة، إرسال الرموز، نشر العقود الذكية، والتفاعل مع بروتوكولات التمويل اللامركزي (DeFi).

كما تقدم بروتوكولات مثل Base MCP من Base، Solana MCP من Solana، وThirdweb MCP ميزات قوية. تشمل هذه الميزات الوصول إلى بيانات سلاسل الكتل في الوقت الفعلي، تنفيذ المعاملات الآلي، ودعم متعدد السلاسل. ومع ذلك، فإن تعقيد البروتوكول وانفتاحه يقدمان أيضًا مخاطر أمنية إذا لم يتم إدارتهما بشكل صحيح.

المطور لوكا بويرر-كيلنر أثار القضية لأول مرة في أوائل أبريل. حذر من أن هجومًا قائمًا على MCP يمكن أن يسرب رسائل واتساب عبر البروتوكول ويتجاوز أمان واتساب.

بعد ذلك، قام Superoo7—رئيس البيانات والذكاء الاصطناعي في Chromia—بالتحقيق وأبلغ عن ثغرة محتملة في Base-MCP. تؤثر هذه المشكلة على Cursor وClaude، وهما منصتان شائعتان للذكاء الاصطناعي. تسمح الثغرة للقراصنة باستخدام تقنيات "حقن الأوامر" لتغيير عنوان المستلم في معاملات العملات الرقمية.

على سبيل المثال، إذا حاول مستخدم إرسال 0,001 ETH إلى عنوان محدد، يمكن للقراصنة إدخال رمز ضار لإعادة توجيه الأموال إلى محفظتهم. والأسوأ من ذلك، قد لا يلاحظ المستخدم أي خطأ. ستظل الواجهة تعرض تفاصيل المعاملة الأصلية المقصودة.

“يأتي هذا الخطر من استخدام MCP 'مسموم'. يمكن للقراصنة خداع Base-MCP لإرسال عملاتك الرقمية إليهم بدلاً من المكان الذي كنت تقصده. إذا حدث ذلك، قد لا تلاحظ”، قال Superoo7 قال.

Demonstration of Prompt Injection Via Crypto-MCP. Source: Superoo7
عرض توضيحي لحقن الأوامر عبر Crypto-MCP. المصدر: Superoo7

أشار المطور Aaronjmars إلى مشكلة أكثر خطورة. غالبًا ما يتم تخزين عبارات البذور للمحفظة غير مشفرة في ملفات تكوين MCP. إذا تمكن القراصنة من الوصول إلى هذه الملفات، يمكنهم بسهولة سرقة عبارة البذور والتحكم الكامل في محفظة المستخدم والأصول الرقمية.

“MCP هو بنية رائعة للتشغيل البيني والتفاعلات المحلية أولاً. لكن يا إلهي، الأمان الحالي غير مخصص لاحتياجات الويب 3. نحن بحاجة إلى بنية وكيل أفضل للمحافظ”، أكد aaronjmars .

حتى الآن، لا توجد حالات مؤكدة لاستغلال هذه الثغرة لسرقة الأصول المشفرة. ومع ذلك، فإن التهديد المحتمل خطير.

وفقًا لـ Superoo7، يجب على المستخدمين حماية أنفسهم باستخدام MCP فقط من مصادر موثوقة، والحفاظ على أرصدة المحافظ عند الحد الأدنى، وتقييد أذونات الوصول إلى MCP، واستخدام أداة MCP-Scan للتحقق من المخاطر الأمنية.

كذلك يمكن للقراصنة سرقة العبارات الأولية بطرق عديدة. كشف تقرير من Security Intelligence في نهاية العام الماضي أن برنامج ضار لنظام أندرويد يسمى SpyAgent يستهدف العبارات الأولية عن طريق سرقة لقطات الشاشة.

كما اكتشفت Kaspersky برنامج SparkCat الضار الذي يستخرج العبارات الأولية من الصور باستخدام OCR. في الوقت نفسه، حذرت Microsoft من StilachiRAT، وهو برنامج ضار يستهدف 20 ملحقًا لمحافظ العملات المشفرة على متصفح Google Chrome، بما في ذلك MetaMask وTrust Wallet.

أفضل منصة كريبتو في الإمارات
أفضل منصة كريبتو في الإمارات
أفضل منصة كريبتو في الإمارات

إخلاء مسؤولية

جميع المعلومات المنشورة على موقعنا الإلكتروني تم عرضها على أساس حسن النية ولأغراض المعلومات العامة فقط. لذا، فأي إجراء أو تصرف أو قرار يقوم به القارئ وفقاً لهذه المعلومات يتحمل مسؤوليته وتوابعه بشكل فردي حصراً ولا يتحمل الموقع أية مسؤولية قانونية عن هذه القرارات.

برعاية
برعاية
للإعلان والمبيعات: https://ar.beincrypto.com/sales/