Gli utenti crypto spesso si concentrano sulle interfacce utente e prestano meno attenzione ai complessi protocolli interni. Gli esperti di sicurezza hanno recentemente sollevato preoccupazioni riguardo a una vulnerabilità critica in Crypto-MCP (Model-Context-Protocol), un protocollo per connettersi e interagire con le blockchain.
Questo difetto potrebbe consentire agli hacker di rubare asset digitali. Potrebbero reindirizzare le transazioni o esporre la seed phrase — la chiave per accedere a un wallet crypto.
Quanto è pericolosa la vulnerabilità Crypto-MCP?
Crypto-MCP è un protocollo progettato per supportare le attività blockchain. Queste attività includono la consultazione dei saldi, l’invio di token, il deployment di smart contract e l’interazione con i protocolli di finanza decentralizzata (DeFi).
Protocolli come Base MCP di Base, Solana MCP di Solana e Thirdweb MCP offrono potenti funzionalità. Queste includono l’accesso in tempo reale ai dati blockchain, l’esecuzione automatizzata delle transazioni e il supporto multi-chain. Tuttavia, la complessità e l’apertura del protocollo introducono anche rischi per la sicurezza se non gestiti correttamente.
Lo sviluppatore Luca Beurer-Kellner ha sollevato per primo la questione all’inizio di aprile. Ha avvertito che un attacco basato su MCP potrebbe far trapelare messaggi WhatsApp tramite il protocollo e bypassare la sicurezza di WhatsApp.
Successivamente, Superoo7—responsabile dei Dati e dell’IA presso Chromia—ha indagato e segnalato una potenziale vulnerabilità in Base-MCP. Questo problema riguarda Cursor e Claude, due piattaforme AI popolari. Il difetto consente agli hacker di utilizzare tecniche di “prompt injection” per cambiare l’indirizzo del destinatario nelle transazioni crypto.
Ad esempio, se un utente tenta di inviare 0,001 ETH a un indirizzo specifico, un hacker può inserire codice dannoso per reindirizzare i fondi al proprio wallet. Ancora peggio, l’utente potrebbe non notare nulla di sbagliato. L’interfaccia mostrerà ancora i dettagli della transazione originale prevista.
“Questo rischio deriva dall’uso di un MCP ‘avvelenato’. Gli hacker potrebbero ingannare Base-MCP facendogli inviare la tua crypto a loro invece che dove intendevi. Se ciò accade, potresti non accorgertene,” ha detto Superoo7.

Lo sviluppatore Aaronjmars ha evidenziato un problema ancora più serio. Le seed phrase dei wallet sono spesso memorizzate non criptate nei file di configurazione MCP. Se gli hacker ottengono l’accesso a questi file, possono facilmente rubare la seed phrase e controllare completamente il wallet e gli asset digitali dell’utente.
“MCP è un’architettura fantastica per l’interoperabilità e le interazioni locali. Ma cavolo, la sicurezza attuale non è adatta alle esigenze del Web3. Abbiamo bisogno di una migliore architettura proxy per i wallet,” ha sottolineato Aaronjmars.
Finora, non esistono casi confermati di questa vulnerabilità sfruttata per rubare asset crypto. Tuttavia, la minaccia potenziale è seria.
Secondo Superoo7, gli utenti dovrebbero proteggersi utilizzando MCP solo da fonti affidabili, mantenendo i saldi dei wallet al minimo, limitando i permessi di accesso MCP e utilizzando lo strumento MCP-Scan per verificare i rischi di sicurezza.
Gli hacker possono rubare le seed phrase in molti modi. Un rapporto di Security Intelligence alla fine dello scorso anno ha rivelato che un malware Android chiamato SpyAgent prende di mira le seed phrase rubando screenshot.
Kaspersky ha anche scoperto il malware SparkCat che estrae le seed phrase dalle immagini utilizzando l’OCR. Nel frattempo, Microsoft ha avvertito di StilachiRAT, un malware che prende di mira 20 estensioni di wallet crypto su Google Chrome, inclusi MetaMask e Trust Wallet.
Dichiarazione di non responsabilità
Tutte le informazioni contenute nel nostro sito web sono pubblicate in buona fede e solo a scopo informativo generale. Qualsiasi azione intrapresa dal lettore in base alle informazioni contenute nel nostro sito web è strettamente a suo rischio e pericolo.
