Vercel potwierdził, że atakujący uzyskali dostęp do części swoich wewnętrznych systemów za pośrednictwem zhakowanego narzędzia AI zewnętrznego dostawcy, które wykorzystywało OAuth Google Workspace.Vercel potwierdził, że atakujący uzyskali dostęp do części swoich wewnętrznych systemów za pośrednictwem zhakowanego narzędzia AI zewnętrznego dostawcy, które wykorzystywało OAuth Google Workspace.

Naruszenie platformy Cloud Dev powiązane ze zhakowanym narzędziem AI budzi alarm dla frontendów kryptowalutowych

2026/04/20 08:57
4 min. lektury
W przypadku uwag lub wątpliwości dotyczących niniejszej treści skontaktuj się z nami pod adresem [email protected]

Incydent bezpieczeństwa platformy deweloperskiej w chmurze Vercel wywołał alarm w branży kryptowalut, po tym jak firma ujawniła, że atakujący skompromitowali części jej systemów wewnętrznych za pośrednictwem narzędzia AI osób trzecich.

Ponieważ wiele projektów kryptowalutowych polega na Vercel w zakresie hostowania interfejsów użytkownika, naruszenie podkreśla, jak bardzo zespoły Web3 są zależne od scentralizowanej infrastruktury chmurowej. Ta zależność tworzy często pomijaną powierzchnię ataku—taką, która może ominąć tradycyjne zabezpieczenia, takie jak monitorowanie DNS i bezpośrednio naruszyć integralność frontendu.

Cloud Dev platform breach tied to compromised AI tool raises alarm for crypto frontends

Vercel poinformował w niedzielę, że włamanie pochodziło z narzędzia AI osób trzecich powiązanego z aplikacją OAuth Google Workspace. To narzędzie zostało naruszone w większym incydencie dotyczącym setek użytkowników z wielu organizacji, jak podała firma. Vercel potwierdził, że dotknięta została ograniczona grupa klientów, a jego usługi pozostały operacyjne.

Firma zaangażowała zewnętrznych specjalistów ds. reagowania na incydenty i powiadomiła policję, jednocześnie badając, w jaki sposób dane mogły zostać uzyskane.

Klucze dostępu, kod źródłowy, zapisy bazy danych i poświadczenia wdrożeniowe (tokeny NPM i GitHub) zostały wymienione dla konta. Jednak nie są to niezależnie potwierdzone twierdzenia.

Jako dowód, jeden z tych przykładowych elementów zawierał około 580 rekordów pracowników z nazwiskami, firmowymi adresami e-mail, statusem konta i znacznikami czasowymi aktywności, wraz ze zrzutem ekranu wewnętrznego panelu.

Atrybucja pozostaje niejasna. Osoby powiązane z główną grupą ShinyHunters zaprzeczyły zaangażowaniu, według doniesień. Sprzedawca powiedział również, że skontaktował się z Vercel, żądając okupu, choć firma nie ujawniła, czy prowadzone były negocjacje.

Kompromitacja AI osób trzecich ujawnia ukryte ryzyko infrastrukturalne

Zamiast atakować Vercel bezpośrednio, atakujący wykorzystali dostęp OAuth powiązany z Google Workspace. Słabość łańcucha dostaw tego rodzaju jest trudniejsza do zidentyfikowania, ponieważ zależy od zaufanych integracji, a nie oczywistych luk.

Theo Browne, programista znany w społeczności software'owej, powiedział, że konsultowani wskazali, że wewnętrzne integracje Vercel z Linear i GitHub poniosły główny ciężar problemów.

Zauważył, że zmienne środowiskowe oznaczone jako wrażliwe w Vercel są chronione; inne zmienne, które nie zostały oflagowane, muszą zostać zrotowane, aby uniknąć tego samego losu.

Vercel kontynuował tę dyrektywę, wzywając klientów do przeglądu ich zmiennych środowiskowych i wykorzystania funkcji zmiennych wrażliwych platformy. Ten rodzaj kompromitacji jest szczególnie niepokojący, ponieważ zmienne środowiskowe często zawierają tajemnice, takie jak klucze API, prywatne punkty końcowe RPC i poświadczenia wdrożeniowe.

Jeśli te wartości zostały skompromitowane, atakujący mogą być w stanie zmienić kompilacje, wstrzyknąć złośliwy kod lub uzyskać dostęp do połączonych usług w celu szerszego wykorzystania.

W przeciwieństwie do typowych naruszeń, które celują w rekordy DNS lub rejestratorów domen, kompromitacja na warstwie hostingowej występuje na poziomie potoku kompilacji. Pozwala to atakującym na naruszenie rzeczywistego frontendu dostarczanego użytkownikom, zamiast jedynie przekierowywania odwiedzających.

Niektóre projekty przechowują wrażliwe dane konfiguracyjne w zmiennych środowiskowych, w tym usługi związane z portfelami, dostawców analityki i punkty końcowe infrastruktury. Jeśli te wartości były dostępne, zespoły mogą być zmuszone założyć, że zostały skompromitowane i je zrotować.

Ataki frontendowe są już powtarzającym się wyzwaniem w przestrzeni kryptowalut. Ostatnie incydenty przechwytywania domen doprowadziły do przekierowania użytkowników do złośliwych klonów zaprojektowanych do opróżniania portfeli. Ale te ataki zazwyczaj występują na poziomie DNS lub rejestratora. Te zmiany można często szybko wykryć za pomocą narzędzi monitorujących.

Kompromitacja na warstwie hostingowej różni się. Zamiast kierować użytkowników na fałszywą stronę, atakujący modyfikują rzeczywisty frontend. Użytkownicy mogą napotkać legalną domenę obsługującą złośliwy kod, ale nie będą mieli pojęcia, co się dzieje.

Dochodzenie trwa, gdy projekty kryptowalutowe przeglądają ekspozycję

Jak daleko naruszenie wnikało lub czy jakiekolwiek wdrożenia klientów zostały zmienione, pozostaje niejasne. Vercel powiedział, że jego dochodzenie trwa i będzie aktualizować interesariuszy w miarę dostępności większej ilości informacji. Powiedział również, że dotknięci klienci są kontaktowani bezpośrednio.

Żaden ważny projekt kryptowalutowy nie potwierdził publicznie otrzymania powiadomienia od Vercel do czasu publikacji. Ale oczekuje się, że incydent skłoni zespoły do audytu swojej infrastruktury, rotacji poświadczeń i zbadania, w jaki sposób zarządzają tajemnicami.

Większą lekcją jest to, że bezpieczeństwo frontendów kryptowalutowych nie kończy się na ochronie DNS lub audytach inteligentnych kontraktów. Zależności od platform chmurowych, potoków CI/CD i integracji AI dodatkowo zwiększają ryzyko.

Gdy jedna z tych zaufanych usług zostanie skompromitowana, atakujący mogą wykorzystać kanał, który omija tradycyjne zabezpieczenia i bezpośrednio wpływa na użytkowników.

Atak na Vercel, powiązany ze skompromitowanym narzędziem AI, ilustruje, jak luki w łańcuchu dostaw w nowoczesnych stosach deweloperskich mogą mieć kaskadowe skutki w całym ekosystemie kryptowalut.

Twój bank wykorzystuje twoje pieniądze. Dostajesz resztki. Obejrzyj nasz darmowy film o tym, jak zostać własnym bankiem

Okazja rynkowa
Logo Cloud
Cena Cloud(CLOUD)
$0.02089
$0.02089$0.02089
-0.28%
USD
Cloud (CLOUD) Wykres Ceny na Żywo
Zastrzeżenie: Artykuły udostępnione na tej stronie pochodzą z platform publicznych i służą wyłącznie celom informacyjnym. Niekoniecznie odzwierciedlają poglądy MEXC. Wszystkie prawa pozostają przy pierwotnych autorach. Jeśli uważasz, że jakakolwiek treść narusza prawa stron trzecich, skontaktuj się z [email protected] w celu jej usunięcia. MEXC nie gwarantuje dokładności, kompletności ani aktualności treści i nie ponosi odpowiedzialności za jakiekolwiek działania podjęte na podstawie dostarczonych informacji. Treść nie stanowi porady finansowej, prawnej ani innej profesjonalnej porady, ani nie powinna być traktowana jako rekomendacja lub poparcie ze strony MEXC.

USD1 Genesis: 0 Fees + 12% APR

USD1 Genesis: 0 Fees + 12% APRUSD1 Genesis: 0 Fees + 12% APR

New users: stake for up to 600% APR. Limited time!