Utilizziamo i cookie per migliorare la vostra esperienza.

Verificato

Nuova vulnerabilità minaccia i crypto wallet: come gli hacker possono rubare i tuoi asset

2 min
Aggiornato da: Harsh Notariya

In breve

  • Una grave vulnerabilità di Crypto-MCP potrebbe consentire agli hacker di esporre le seed phrase o reindirizzare le transazioni blockchain senza che l'utente se ne accorga.
  • Gli exploit di prompt injection consentono agli attaccanti di dirottare i trasferimenti crypto tramite interfacce come Base-MCP utilizzate nelle app DeFi e AI.
  • Gli esperti esortano gli utenti a limitare le autorizzazioni MCP, minimizzare i saldi nei wallet e utilizzare strumenti affidabili come MCP-Scan per controlli di sicurezza.
  • promo


Gli utenti crypto spesso si concentrano sulle interfacce utente e prestano meno attenzione ai complessi protocolli interni. Gli esperti di sicurezza hanno recentemente sollevato preoccupazioni riguardo a una vulnerabilità critica in Crypto-MCP (Model-Context-Protocol), un protocollo per connettersi e interagire con le blockchain.

Questo difetto potrebbe consentire agli hacker di rubare asset digitali. Potrebbero reindirizzare le transazioni o esporre la seed phrase — la chiave per accedere a un wallet crypto.

Quanto è pericolosa la vulnerabilità Crypto-MCP?

Crypto-MCP è un protocollo progettato per supportare le attività blockchain. Queste attività includono la consultazione dei saldi, l’invio di token, il deployment di smart contract e l’interazione con i protocolli di finanza decentralizzata (DeFi).

Protocolli come Base MCP di Base, Solana MCP di Solana e Thirdweb MCP offrono potenti funzionalità. Queste includono l’accesso in tempo reale ai dati blockchain, l’esecuzione automatizzata delle transazioni e il supporto multi-chain. Tuttavia, la complessità e l’apertura del protocollo introducono anche rischi per la sicurezza se non gestiti correttamente.

Lo sviluppatore Luca Beurer-Kellner ha sollevato per primo la questione all’inizio di aprile. Ha avvertito che un attacco basato su MCP potrebbe far trapelare messaggi WhatsApp tramite il protocollo e bypassare la sicurezza di WhatsApp.

Successivamente, Superoo7—responsabile dei Dati e dell’IA presso Chromia—ha indagato e segnalato una potenziale vulnerabilità in Base-MCP. Questo problema riguarda Cursor e Claude, due piattaforme AI popolari. Il difetto consente agli hacker di utilizzare tecniche di “prompt injection” per cambiare l’indirizzo del destinatario nelle transazioni crypto.

Ad esempio, se un utente tenta di inviare 0,001 ETH a un indirizzo specifico, un hacker può inserire codice dannoso per reindirizzare i fondi al proprio wallet. Ancora peggio, l’utente potrebbe non notare nulla di sbagliato. L’interfaccia mostrerà ancora i dettagli della transazione originale prevista.

“Questo rischio deriva dall’uso di un MCP ‘avvelenato’. Gli hacker potrebbero ingannare Base-MCP facendogli inviare la tua crypto a loro invece che dove intendevi. Se ciò accade, potresti non accorgertene,” ha detto Superoo7.

Dimostrazione di Prompt Injection tramite Crypto-MCP. Fonte: Superoo7
Dimostrazione di Prompt Injection tramite Crypto-MCP. Fonte: Superoo7

Lo sviluppatore Aaronjmars ha evidenziato un problema ancora più serio. Le seed phrase dei wallet sono spesso memorizzate non criptate nei file di configurazione MCP. Se gli hacker ottengono l’accesso a questi file, possono facilmente rubare la seed phrase e controllare completamente il wallet e gli asset digitali dell’utente.

“MCP è un’architettura fantastica per l’interoperabilità e le interazioni locali. Ma cavolo, la sicurezza attuale non è adatta alle esigenze del Web3. Abbiamo bisogno di una migliore architettura proxy per i wallet,” ha sottolineato Aaronjmars.

Finora, non esistono casi confermati di questa vulnerabilità sfruttata per rubare asset crypto. Tuttavia, la minaccia potenziale è seria.

Secondo Superoo7, gli utenti dovrebbero proteggersi utilizzando MCP solo da fonti affidabili, mantenendo i saldi dei wallet al minimo, limitando i permessi di accesso MCP e utilizzando lo strumento MCP-Scan per verificare i rischi di sicurezza.

Gli hacker possono rubare le seed phrase in molti modi. Un rapporto di Security Intelligence alla fine dello scorso anno ha rivelato che un malware Android chiamato SpyAgent prende di mira le seed phrase rubando screenshot.

Kaspersky ha anche scoperto il malware SparkCat che estrae le seed phrase dalle immagini utilizzando l’OCR. Nel frattempo, Microsoft ha avvertito di StilachiRAT, un malware che prende di mira 20 estensioni di wallet crypto su Google Chrome, inclusi MetaMask e Trust Wallet.

Top piattaforme di crypto in Italia
Top piattaforme di crypto in Italia
Top piattaforme di crypto in Italia

Dichiarazione di non responsabilità

Tutte le informazioni contenute nel nostro sito web sono pubblicate in buona fede e solo a scopo informativo generale. Qualsiasi azione intrapresa dal lettore in base alle informazioni contenute nel nostro sito web è strettamente a suo rischio e pericolo.