क्रिप्टो यूज़र्स अक्सर यूज़र इंटरफेस पर ध्यान केंद्रित करते हैं और जटिल आंतरिक प्रोटोकॉल पर कम ध्यान देते हैं। हाल ही में सुरक्षा विशेषज्ञों ने क्रिप्टो-MCP (मॉडल-कॉन्टेक्स्ट-प्रोटोकॉल) में एक गंभीर खामी के बारे में चिंता जताई है, जो ब्लॉकचेन से कनेक्ट और इंटरैक्ट करने के लिए एक प्रोटोकॉल है।
यह खामी हैकर्स को डिजिटल एसेट्स चुराने की अनुमति दे सकती है। वे ट्रांजेक्शन को रीडायरेक्ट कर सकते हैं या सीड फ्रेज़ को उजागर कर सकते हैं — जो एक क्रिप्टो वॉलेट तक पहुंचने की कुंजी है।
Crypto-MCP कमजोरी कितनी खतरनाक है?
क्रिप्टो-MCP एक प्रोटोकॉल है जो ब्लॉकचेन कार्यों का समर्थन करने के लिए डिज़ाइन किया गया है। इन कार्यों में बैलेंस की क्वेरी करना, टोकन भेजना, स्मार्ट कॉन्ट्रैक्ट्स को डिप्लॉय करना और डिसेंट्रलाइज्ड फाइनेंस (DeFi) प्रोटोकॉल्स के साथ इंटरैक्ट करना शामिल है।
Base MCP, Solana MCP और Thirdweb MCP जैसे प्रोटोकॉल शक्तिशाली फीचर्स प्रदान करते हैं। इनमें रियल-टाइम ब्लॉकचेन डेटा एक्सेस, ऑटोमेटेड ट्रांजेक्शन एक्जीक्यूशन और मल्टी-चेन सपोर्ट शामिल हैं। हालांकि, प्रोटोकॉल की जटिलता और ओपननेस भी सुरक्षा जोखिम पैदा करती है यदि इसे सही तरीके से प्रबंधित नहीं किया गया।
डेवलपर Luca Beurer-Kellner ने पहली बार अप्रैल की शुरुआत में इस मुद्दे को उठाया। उन्होंने चेतावनी दी कि MCP-आधारित हमला प्रोटोकॉल के माध्यम से WhatsApp संदेशों को लीक कर सकता है और WhatsApp की सुरक्षा को बायपास कर सकता है।
इसके बाद, Chromia के डेटा और AI के प्रमुख Superoo7 ने जांच की और Base-MCP में संभावित खामी की रिपोर्ट की। यह मुद्दा Cursor और Claude, दो लोकप्रिय AI प्लेटफॉर्म्स को प्रभावित करता है। यह खामी हैकर्स को “प्रॉम्प्ट इंजेक्शन” तकनीकों का उपयोग करके क्रिप्टो ट्रांजेक्शन में रिसीपिएंट एड्रेस बदलने की अनुमति देती है।
उदाहरण के लिए, यदि कोई यूज़र 0.001 ETH एक विशेष एड्रेस पर भेजने की कोशिश करता है, तो हैकर दुर्भावनापूर्ण कोड डालकर फंड्स को अपने वॉलेट में रीडायरेक्ट कर सकता है। और सबसे बुरी बात यह है कि यूज़र को कुछ गलत नहीं लगेगा। इंटरफेस अभी भी मूल इरादित ट्रांजेक्शन विवरण दिखाएगा।
“यह जोखिम ‘जहरीले’ MCP के उपयोग से आता है। हैकर्स Base-MCP को आपके क्रिप्टो को वहां भेजने के बजाय उन्हें भेजने के लिए धोखा दे सकते हैं जहां आप चाहते थे। अगर ऐसा होता है, तो आपको पता भी नहीं चलेगा,” Superoo7 ने कहा।

डेवलपर Aaronjmars ने एक और गंभीर समस्या की ओर इशारा किया। वॉलेट सीड फ्रेज अक्सर MCP कॉन्फ़िगरेशन फाइलों में बिना एन्क्रिप्ट किए स्टोर किए जाते हैं। अगर हैकर्स इन फाइलों तक पहुंच जाते हैं, तो वे आसानी से सीड फ्रेज चुरा सकते हैं और उपयोगकर्ता के वॉलेट और डिजिटल संपत्तियों पर पूरी तरह से नियंत्रण कर सकते हैं।
“MCP इंटरऑपरेबिलिटी और लोकल-फर्स्ट इंटरैक्शन के लिए एक शानदार आर्किटेक्चर है। लेकिन मौजूदा सुरक्षा Web3 की जरूरतों के लिए उपयुक्त नहीं है। हमें वॉलेट्स के लिए बेहतर प्रॉक्सी आर्किटेक्चर की जरूरत है,” Aaronjmars ने जोर दिया।
अब तक, इस कमजोरी का उपयोग करके क्रिप्टो संपत्तियों की चोरी के कोई पुष्टि किए गए मामले नहीं हैं। हालांकि, संभावित खतरा गंभीर है।
Superoo7 के अनुसार, उपयोगकर्ताओं को खुद को सुरक्षित रखने के लिए केवल विश्वसनीय स्रोतों से MCP का उपयोग करना चाहिए, वॉलेट बैलेंस को न्यूनतम रखना चाहिए, MCP एक्सेस अनुमतियों को सीमित करना चाहिए, और सुरक्षा जोखिमों की जांच के लिए MCP-Scan टूल का उपयोग करना चाहिए।
हैकर्स कई तरीकों से सीड फ्रेज चुरा सकते हैं। पिछले साल के अंत में सिक्योरिटी इंटेलिजेंस की एक रिपोर्ट में खुलासा हुआ कि SpyAgent नामक एक एंड्रॉइड मैलवेयर स्क्रीनशॉट चुराकर सीड फ्रेज को निशाना बनाता है।
Kaspersky ने भी SparkCat मैलवेयर की खोज की, जो OCR का उपयोग करके छवियों से सीड फ्रेज निकालता है। इस बीच, Microsoft ने StilachiRAT के बारे में चेतावनी दी, जो Google Chrome पर MetaMask और Trust Wallet सहित 20 क्रिप्टो वॉलेट ब्राउज़र एक्सटेंशन को निशाना बनाता है।
अस्वीकरण
हमारी वेबसाइट पर सभी जानकारी अच्छे इरादे से और केवल सामान्य सूचना के उद्देश्य से प्रकाशित की जाती है, ताकि पाठक जागरूक रह सकें। हमारी वेबसाइट पर दी गई जानकारी के आधार पर पाठक द्वारा की गई प्रत्येक कार्रवाई पूरी तरह से उनके अपने जोखिम पर होती है।
