Pengguna kripto sering fokus pada antarmuka pengguna dan kurang memperhatikan protokol internal yang kompleks. Pakar keamanan baru-baru ini mengangkat kekhawatiran tentang kerentanan kritis dalam Crypto-MCP (Model-Context-Protocol), sebuah protokol untuk menghubungkan dan berinteraksi dengan blockchain.
Celah ini bisa memungkinkan peretas mencuri aset digital. Mereka bisa mengalihkan transaksi atau mengekspos seed phrase — kunci untuk mengakses wallet kripto.
Seberapa Berbahayakah Kerentanan Crypto-MCP?
Crypto-MCP adalah protokol yang dirancang untuk mendukung tugas-tugas blockchain. Tugas-tugas ini termasuk memeriksa saldo, mengirim token, menerapkan smart contract, dan berinteraksi dengan protokol decentralized finance (DeFi).
Protokol seperti Base MCP dari Base, Solana MCP dari Solana, dan Thirdweb MCP menawarkan fitur-fitur canggih. Ini termasuk akses data blockchain secara real-time, eksekusi transaksi otomatis, dan dukungan lintas chain. Namun, kompleksitas dan keterbukaan protokol ini juga memperkenalkan risiko keamanan jika tidak dikelola dengan baik.
Pengembang Luca Beurer-Kellner pertama kali mengangkat masalah ini pada awal April. Dia memperingatkan bahwa serangan berbasis MCP dapat membocorkan pesan WhatsApp melalui protokol dan melewati keamanan WhatsApp.
Setelah itu, Superoo7—kepala Data dan AI di Chromia—menyelidiki dan melaporkan potensi kerentanan dalam Base-MCP. Masalah ini mempengaruhi Cursor dan Claude, dua platform AI populer. Celah ini memungkinkan peretas menggunakan teknik “prompt injection” untuk mengubah alamat penerima dalam transaksi kripto.
Misalnya, jika seorang pengguna mencoba mengirim 0,001 ETH ke alamat tertentu, peretas dapat menyisipkan kode berbahaya untuk mengalihkan dana ke wallet mereka. Lebih buruknya, pengguna mungkin tidak menyadari ada yang salah. Antarmuka akan tetap menampilkan detail transaksi yang dimaksudkan semula.
“Risiko ini berasal dari penggunaan MCP yang ‘teracuni’. Peretas bisa menipu Base-MCP untuk mengirim kripto Anda kepada mereka alih-alih ke tempat yang Anda maksudkan. Jika ini terjadi, Anda mungkin tidak menyadarinya,” ujar Superoo7 menjelaskan.

Pengembang Aaronjmars menunjukkan masalah yang lebih serius. Seed phrase wallet sering disimpan tanpa enkripsi dalam file konfigurasi MCP. Jika peretas mendapatkan akses ke file-file ini, mereka dapat dengan mudah mencuri seed phrase dan sepenuhnya mengendalikan wallet dan aset digital pengguna.
“MCP adalah arsitektur yang luar biasa untuk interoperabilitas & interaksi lokal-pertama. Tapi sial, keamanan saat ini tidak disesuaikan untuk kebutuhan Web3. Kita butuh arsitektur proxy yang lebih baik untuk wallet,” tegas Aaronjmars menekankan.
Sejauh ini, belum ada kasus terkonfirmasi dari kerentanan ini yang dieksploitasi untuk mencuri aset kripto. Namun, ancaman potensial ini serius.
Menurut Superoo7, pengguna sebaiknya melindungi diri dengan menggunakan MCP hanya dari sumber terpercaya, menjaga saldo wallet seminimal mungkin, membatasi izin akses MCP, dan menggunakan alat MCP-Scan untuk memeriksa risiko keamanan.
Peretas dapat mencuri seed phrase dengan berbagai cara. Sebuah laporan dari Security Intelligence pada akhir tahun lalu mengungkapkan bahwa malware Android bernama SpyAgent menargetkan seed phrase dengan mencuri tangkapan layar.
Kaspersky juga menemukan malware SparkCat yang mengekstrak seed phrase dari gambar menggunakan OCR. Sementara itu, Microsoft memperingatkan tentang StilachiRAT, malware yang menargetkan 20 ekstensi browser wallet kripto di Google Chrome, termasuk MetaMask dan Trust Wallet.
Penyangkalan
Seluruh informasi yang terkandung dalam situs kami dipublikasikan dengan niat baik dan bertujuan memberikan informasi umum semata. Tindakan apa pun yang dilakukan oleh para pembaca atas informasi dari situs kami merupakan tanggung jawab mereka pribadi.
Selain itu, sebagian artikel di situs ini merupakan hasil terjemahan AI dari versi asli BeInCrypto yang berbahasa Inggris.