غالبًا ما يركز مستخدمو العملات الرقمية على واجهات المستخدم ويولون اهتمامًا أقل للبروتوكولات الداخلية المعقدة. وقد أثار خبراء الأمن مؤخرًا مخاوف بشأن ثغرة حرجة في Crypto-MCP (نموذج-سياق-بروتوكول)، وهو بروتوكول للاتصال والتفاعل مع سلاسل الكتل.
يمكن أن تسمح هذه الثغرة للقراصنة بسرقة الأصول الرقمية. يمكنهم إعادة توجيه المعاملات أو كشف عبارة البذور — المفتاح للوصول إلى محفظة العملات الرقمية.
ما مدى خطورة ثغرة Crypto-MCP؟
Crypto-MCP هو بروتوكول مصمم لدعم مهام سلاسل الكتل. تشمل هذه المهام استعلام الأرصدة، إرسال الرموز، نشر العقود الذكية، والتفاعل مع بروتوكولات التمويل اللامركزي (DeFi).
كما تقدم بروتوكولات مثل Base MCP من Base، Solana MCP من Solana، وThirdweb MCP ميزات قوية. تشمل هذه الميزات الوصول إلى بيانات سلاسل الكتل في الوقت الفعلي، تنفيذ المعاملات الآلي، ودعم متعدد السلاسل. ومع ذلك، فإن تعقيد البروتوكول وانفتاحه يقدمان أيضًا مخاطر أمنية إذا لم يتم إدارتهما بشكل صحيح.
المطور لوكا بويرر-كيلنر أثار القضية لأول مرة في أوائل أبريل. حذر من أن هجومًا قائمًا على MCP يمكن أن يسرب رسائل واتساب عبر البروتوكول ويتجاوز أمان واتساب.
بعد ذلك، قام Superoo7—رئيس البيانات والذكاء الاصطناعي في Chromia—بالتحقيق وأبلغ عن ثغرة محتملة في Base-MCP. تؤثر هذه المشكلة على Cursor وClaude، وهما منصتان شائعتان للذكاء الاصطناعي. تسمح الثغرة للقراصنة باستخدام تقنيات "حقن الأوامر" لتغيير عنوان المستلم في معاملات العملات الرقمية.
على سبيل المثال، إذا حاول مستخدم إرسال 0,001 ETH إلى عنوان محدد، يمكن للقراصنة إدخال رمز ضار لإعادة توجيه الأموال إلى محفظتهم. والأسوأ من ذلك، قد لا يلاحظ المستخدم أي خطأ. ستظل الواجهة تعرض تفاصيل المعاملة الأصلية المقصودة.
“يأتي هذا الخطر من استخدام MCP 'مسموم'. يمكن للقراصنة خداع Base-MCP لإرسال عملاتك الرقمية إليهم بدلاً من المكان الذي كنت تقصده. إذا حدث ذلك، قد لا تلاحظ”، قال Superoo7 قال.

أشار المطور Aaronjmars إلى مشكلة أكثر خطورة. غالبًا ما يتم تخزين عبارات البذور للمحفظة غير مشفرة في ملفات تكوين MCP. إذا تمكن القراصنة من الوصول إلى هذه الملفات، يمكنهم بسهولة سرقة عبارة البذور والتحكم الكامل في محفظة المستخدم والأصول الرقمية.
“MCP هو بنية رائعة للتشغيل البيني والتفاعلات المحلية أولاً. لكن يا إلهي، الأمان الحالي غير مخصص لاحتياجات الويب 3. نحن بحاجة إلى بنية وكيل أفضل للمحافظ”، أكد aaronjmars .
حتى الآن، لا توجد حالات مؤكدة لاستغلال هذه الثغرة لسرقة الأصول المشفرة. ومع ذلك، فإن التهديد المحتمل خطير.
وفقًا لـ Superoo7، يجب على المستخدمين حماية أنفسهم باستخدام MCP فقط من مصادر موثوقة، والحفاظ على أرصدة المحافظ عند الحد الأدنى، وتقييد أذونات الوصول إلى MCP، واستخدام أداة MCP-Scan للتحقق من المخاطر الأمنية.
كذلك يمكن للقراصنة سرقة العبارات الأولية بطرق عديدة. كشف تقرير من Security Intelligence في نهاية العام الماضي أن برنامج ضار لنظام أندرويد يسمى SpyAgent يستهدف العبارات الأولية عن طريق سرقة لقطات الشاشة.
كما اكتشفت Kaspersky برنامج SparkCat الضار الذي يستخرج العبارات الأولية من الصور باستخدام OCR. في الوقت نفسه، حذرت Microsoft من StilachiRAT، وهو برنامج ضار يستهدف 20 ملحقًا لمحافظ العملات المشفرة على متصفح Google Chrome، بما في ذلك MetaMask وTrust Wallet.
إخلاء مسؤولية
جميع المعلومات المنشورة على موقعنا الإلكتروني تم عرضها على أساس حسن النية ولأغراض المعلومات العامة فقط. لذا، فأي إجراء أو تصرف أو قرار يقوم به القارئ وفقاً لهذه المعلومات يتحمل مسؤوليته وتوابعه بشكل فردي حصراً ولا يتحمل الموقع أية مسؤولية قانونية عن هذه القرارات.