Được xác minh

Lỗ hổng mới đe dọa ví tiền điện tử: Cách tin tặc có thể đánh cắp tài sản của bạn

3 phút
Bởi Nhat Hoang
Cập nhật bởi Harsh Notariya
Tham gia cộng đồng giao dịch của chúng tôi trên Telegram

Tóm tắt

  • Lỗ hổng nghiêm trọng trong Crypto-MCP có thể cho phép tin tặc lộ cụm từ khởi tạo hoặc chuyển hướng giao dịch blockchain mà người dùng không phát hiện.
  • Khai thác prompt injection cho phép kẻ tấn công chiếm quyền kiểm soát chuyển tiền điện tử qua các giao diện như Base-MCP được sử dụng trong ứng dụng DeFi và AI.
  • Các chuyên gia khuyến nghị người dùng hạn chế quyền MCP, giảm thiểu số dư ví và sử dụng các công cụ đáng tin cậy như MCP-Scan để kiểm tra an toàn.
  • promo

Người dùng tiền điện tử thường tập trung vào giao diện người dùng và ít chú ý đến các giao thức nội bộ phức tạp. Các chuyên gia bảo mật gần đây đã bày tỏ lo ngại về một lỗ hổng nghiêm trọng trong Crypto-MCP (Model-Context-Protocol), một giao thức để kết nối và tương tác với các blockchain.

Lỗ hổng này có thể cho phép tin tặc đánh cắp tài sản kỹ thuật số. Chúng có thể chuyển hướng giao dịch hoặc lộ cụm từ khôi phục — chìa khóa để truy cập ví tiền điện tử.

Lỗ hổng Crypto-MCP nguy hiểm đến mức nào?

Crypto-MCP là một giao thức được thiết kế để hỗ trợ các nhiệm vụ blockchain. Những nhiệm vụ này bao gồm truy vấn số dư, gửi token, triển khai hợp đồng thông minh và tương tác với các giao thức tài chính phi tập trung (DeFi).

Các giao thức như Base MCP từ Base, Solana MCP từ Solana và Thirdweb MCP cung cấp các tính năng mạnh mẽ. Chúng bao gồm truy cập dữ liệu blockchain theo thời gian thực, thực hiện giao dịch tự động và hỗ trợ đa chuỗi. Tuy nhiên, sự phức tạp và tính mở của giao thức cũng mang lại rủi ro bảo mật nếu không được quản lý đúng cách.

Nhà phát triển Luca Beurer-Kellner đã lần đầu tiên nêu ra vấn đề này vào đầu tháng 04. Anh cảnh báo rằng một cuộc tấn công dựa trên MCP có thể làm rò rỉ tin nhắn WhatsApp thông qua giao thức và vượt qua bảo mật của WhatsApp.

Tiếp theo đó, Superoo7—trưởng bộ phận Dữ liệu và AI tại Chromia—đã điều tra và báo cáo một lỗ hổng tiềm ẩn trong Base-MCP. Vấn đề này ảnh hưởng đến Cursor và Claude, hai nền tảng AI phổ biến. Lỗ hổng cho phép tin tặc sử dụng kỹ thuật “tiêm mã độc” để thay đổi địa chỉ người nhận trong các giao dịch tiền điện tử.

Ví dụ, nếu một người dùng cố gắng gửi 0.001 ETH đến một địa chỉ cụ thể, tin tặc có thể chèn mã độc để chuyển hướng số tiền đến ví của chúng. Điều tồi tệ hơn là người dùng có thể không nhận ra điều gì sai. Giao diện vẫn sẽ hiển thị chi tiết giao dịch ban đầu như dự định.

“Rủi ro này đến từ việc sử dụng một MCP ‘nhiễm độc’. Tin tặc có thể lừa Base-MCP gửi tiền điện tử của bạn cho chúng thay vì nơi bạn dự định. Nếu điều này xảy ra, bạn có thể không nhận ra,” Superoo7 cho biết.

Minh họa về Tiêm Mã Độc Qua Crypto-MCP. Nguồn: Superoo7
Minh họa về Tiêm Mã Độc Qua Crypto-MCP. Nguồn: Superoo7

Nhà phát triển Aaronjmars đã chỉ ra một vấn đề nghiêm trọng hơn. Cụm từ khôi phục ví thường được lưu trữ không mã hóa trong các tệp cấu hình MCP. Nếu tin tặc truy cập được vào các tệp này, chúng có thể dễ dàng đánh cắp cụm từ khôi phục và kiểm soát hoàn toàn ví và tài sản kỹ thuật số của người dùng.

“MCP là một kiến trúc tuyệt vời cho khả năng tương tác và tương tác ưu tiên cục bộ. Nhưng trời ơi, bảo mật hiện tại không phù hợp với nhu cầu của Web3. Chúng ta cần kiến trúc proxy tốt hơn cho ví,” Aaronjmars nhấn mạnh.

Cho đến nay, chưa có trường hợp nào được xác nhận về việc lỗ hổng này bị khai thác để đánh cắp tài sản tiền điện tử. Tuy nhiên, mối đe dọa tiềm ẩn là nghiêm trọng.

Theo Superoo7, người dùng nên bảo vệ bản thân bằng cách chỉ sử dụng MCP từ các nguồn đáng tin cậy, giữ số dư ví ở mức tối thiểu, hạn chế quyền truy cập MCP và sử dụng công cụ MCP-Scan để kiểm tra rủi ro bảo mật.

Tin tặc có thể đánh cắp cụm từ khôi phục theo nhiều cách. Một báo cáo từ Security Intelligence vào cuối năm ngoái tiết lộ rằng một phần mềm độc hại Android có tên SpyAgent nhắm vào cụm từ khôi phục bằng cách đánh cắp ảnh chụp màn hình.

Kaspersky cũng phát hiện phần mềm độc hại SparkCat trích xuất cụm từ khôi phục từ hình ảnh bằng cách sử dụng OCR. Trong khi đó, Microsoft cảnh báo về StilachiRAT, phần mềm độc hại nhắm vào 20 tiện ích mở rộng ví tiền điện tử trên trình duyệt Google Chrome, bao gồm MetaMask và Trust Wallet.

Những nền tảng giao dịch Crypto tốt nhất tại Việt Nam
Những nền tảng giao dịch Crypto tốt nhất tại Việt Nam
Những nền tảng giao dịch Crypto tốt nhất tại Việt Nam

Tất cả thông tin có trên trang web của chúng tôi được xuất bản với thiện chí và chỉ dành cho mục đích thông tin chung. Bất kỳ hành động nào người đọc thực hiện đối với thông tin được tìm thấy trên trang web của chúng tôi, họ cần phải đánh giá lại và hoàn toàn chịu rủi ro từ quyết định của chính họ.

Được tài trợ
Được tài trợ