암호화폐 사용자들은 종종 사용자 인터페이스에 집중하고 복잡한 내부 프로토콜에는 덜 주의를 기울입니다. 보안 전문가들은 최근 블록체인과 연결하고 상호작용하는 프로토콜인 Crypto-MCP(모델-컨텍스트-프로토콜)의 심각한 취약점에 대해 우려를 제기했습니다.
이 결함은 해커가 디지털 자산을 훔칠 수 있게 합니다. 해커는 거래를 재지정하거나 암호화폐 지갑에 접근하는 키인 시드 구문을 노출시킬 수 있습니다.
암호화폐 MCP 취약점, 얼마나 위험한가?
Crypto-MCP는 블록체인 작업을 지원하기 위해 설계된 프로토콜입니다. 이 작업에는 잔액 조회, 토큰 전송, 스마트 계약 배포, 탈중앙화 금융(DeFi) 프로토콜과의 상호작용이 포함됩니다.
Base의 Base MCP, Solana의 Solana MCP, Thirdweb MCP와 같은 프로토콜은 강력한 기능을 제공합니다. 여기에는 실시간 블록체인 데이터 접근, 자동 거래 실행, 멀티체인 지원이 포함됩니다. 그러나 프로토콜의 복잡성과 개방성은 적절히 관리되지 않으면 보안 위험을 초래할 수 있습니다.
개발자 루카 보이어-켈너는 4월 초에 처음으로 이 문제를 제기했습니다. 그는 MCP 기반 공격이 프로토콜을 통해 WhatsApp 메시지를 유출시키고 WhatsApp의 보안을 우회할 수 있다고 경고했습니다.
그 후, Chromia의 데이터 및 AI 책임자인 Superoo7은 조사하여 Base-MCP의 잠재적 취약점을 보고했습니다. 이 문제는 Cursor와 Claude, 두 인기 있는 AI 플랫폼에 영향을 미칩니다. 이 결함은 해커가 “프롬프트 인젝션” 기법을 사용하여 암호화폐 거래의 수신자 주소를 변경할 수 있게 합니다.
예를 들어, 사용자가 특정 주소로 0.001 ETH를 보내려고 할 때, 해커는 악성 코드를 삽입하여 자금을 자신의 지갑으로 재지정할 수 있습니다. 더 나쁜 것은 사용자가 아무 이상도 눈치채지 못할 수 있다는 점입니다. 인터페이스는 여전히 원래 의도된 거래 세부 정보를 표시할 것입니다.
“이 위험은 ‘오염된’ MCP를 사용하는 데서 발생합니다. 해커는 Base-MCP를 속여 사용자가 의도한 곳이 아닌 자신에게 암호화폐를 보내도록 할 수 있습니다. 만약 이런 일이 발생하면, 사용자는 이를 알아차리지 못할 수 있습니다.”라고 Superoo7이 말했습니다.

개발자 Aaronjmars는 더 심각한 문제를 지적했습니다. 지갑 시드 구문은 종종 MCP 구성 파일에 암호화되지 않은 상태로 저장됩니다. 해커가 이러한 파일에 접근하면 쉽게 시드 구문을 훔쳐 사용자의 지갑과 디지털 자산을 완전히 제어할 수 있습니다.
“MCP는 상호운용성과 로컬 우선 상호작용을 위한 훌륭한 아키텍처입니다. 하지만 현재 보안은 Web3의 요구에 맞춰져 있지 않습니다. 우리는 지갑을 위한 더 나은 프록시 아키텍처가 필요합니다.”라고 Aaronjmars가 강조했습니다.
현재까지 이 취약점이 암호화폐 자산을 훔치는 데 악용된 확인된 사례는 없습니다. 그러나 잠재적 위협은 심각합니다.
Superoo7에 따르면, 사용자는 신뢰할 수 있는 출처에서만 MCP를 사용하고, 지갑 잔액을 최소화하며, MCP 접근 권한을 제한하고, MCP-Scan 도구를 사용하여 보안 위험을 점검함으로써 자신을 보호해야 합니다.
해커는 여러 방법으로 시드 구문을 훔칠 수 있습니다. 작년 말 보안 인텔리전스의 보고서에 따르면, SpyAgent라는 안드로이드 악성코드가 스크린샷을 훔쳐 시드 구문을 노립니다.
카스퍼스키는 또한 OCR을 사용하여 이미지에서 시드 구문을 추출하는 SparkCat 악성코드를 발견했습니다. 한편, 마이크로소프트는 MetaMask와 Trust Wallet을 포함한 구글 크롬의 20개 암호화폐 지갑 브라우저 확장을 노리는 StilachiRAT에 대해 경고했습니다.
비인크립토 웹사이트에 포함된 정보는 선의와 정보 제공의 목적을 위해 게시됩니다. 웹사이트 내 정보를 이용함에 따라 발생하는 책임은 전적으로 이용자에게 있습니다.
아울러, 일부 콘텐츠는 영어판 비인크립토 기사를 AI 번역한 기사입니다.