Incydent bezpieczeństwa platformy deweloperskiej w chmurze Vercel wywołał alarm w branży kryptowalut, po tym jak firma ujawniła, że atakujący skompromitowali części jej systemów wewnętrznych za pośrednictwem narzędzia AI osób trzecich.
Ponieważ wiele projektów kryptowalutowych polega na Vercel w zakresie hostowania interfejsów użytkownika, naruszenie podkreśla, jak bardzo zespoły Web3 są zależne od scentralizowanej infrastruktury chmurowej. Ta zależność tworzy często pomijaną powierzchnię ataku—taką, która może ominąć tradycyjne zabezpieczenia, takie jak monitorowanie DNS i bezpośrednio naruszyć integralność frontendu.

Vercel poinformował w niedzielę, że włamanie pochodziło z narzędzia AI osób trzecich powiązanego z aplikacją OAuth Google Workspace. To narzędzie zostało naruszone w większym incydencie dotyczącym setek użytkowników z wielu organizacji, jak podała firma. Vercel potwierdził, że dotknięta została ograniczona grupa klientów, a jego usługi pozostały operacyjne.
Firma zaangażowała zewnętrznych specjalistów ds. reagowania na incydenty i powiadomiła policję, jednocześnie badając, w jaki sposób dane mogły zostać uzyskane.
Klucze dostępu, kod źródłowy, zapisy bazy danych i poświadczenia wdrożeniowe (tokeny NPM i GitHub) zostały wymienione dla konta. Jednak nie są to niezależnie potwierdzone twierdzenia.
Jako dowód, jeden z tych przykładowych elementów zawierał około 580 rekordów pracowników z nazwiskami, firmowymi adresami e-mail, statusem konta i znacznikami czasowymi aktywności, wraz ze zrzutem ekranu wewnętrznego panelu.
Atrybucja pozostaje niejasna. Osoby powiązane z główną grupą ShinyHunters zaprzeczyły zaangażowaniu, według doniesień. Sprzedawca powiedział również, że skontaktował się z Vercel, żądając okupu, choć firma nie ujawniła, czy prowadzone były negocjacje.
Zamiast atakować Vercel bezpośrednio, atakujący wykorzystali dostęp OAuth powiązany z Google Workspace. Słabość łańcucha dostaw tego rodzaju jest trudniejsza do zidentyfikowania, ponieważ zależy od zaufanych integracji, a nie oczywistych luk.
Theo Browne, programista znany w społeczności software'owej, powiedział, że konsultowani wskazali, że wewnętrzne integracje Vercel z Linear i GitHub poniosły główny ciężar problemów.
Zauważył, że zmienne środowiskowe oznaczone jako wrażliwe w Vercel są chronione; inne zmienne, które nie zostały oflagowane, muszą zostać zrotowane, aby uniknąć tego samego losu.
Vercel kontynuował tę dyrektywę, wzywając klientów do przeglądu ich zmiennych środowiskowych i wykorzystania funkcji zmiennych wrażliwych platformy. Ten rodzaj kompromitacji jest szczególnie niepokojący, ponieważ zmienne środowiskowe często zawierają tajemnice, takie jak klucze API, prywatne punkty końcowe RPC i poświadczenia wdrożeniowe.
Jeśli te wartości zostały skompromitowane, atakujący mogą być w stanie zmienić kompilacje, wstrzyknąć złośliwy kod lub uzyskać dostęp do połączonych usług w celu szerszego wykorzystania.
W przeciwieństwie do typowych naruszeń, które celują w rekordy DNS lub rejestratorów domen, kompromitacja na warstwie hostingowej występuje na poziomie potoku kompilacji. Pozwala to atakującym na naruszenie rzeczywistego frontendu dostarczanego użytkownikom, zamiast jedynie przekierowywania odwiedzających.
Niektóre projekty przechowują wrażliwe dane konfiguracyjne w zmiennych środowiskowych, w tym usługi związane z portfelami, dostawców analityki i punkty końcowe infrastruktury. Jeśli te wartości były dostępne, zespoły mogą być zmuszone założyć, że zostały skompromitowane i je zrotować.
Ataki frontendowe są już powtarzającym się wyzwaniem w przestrzeni kryptowalut. Ostatnie incydenty przechwytywania domen doprowadziły do przekierowania użytkowników do złośliwych klonów zaprojektowanych do opróżniania portfeli. Ale te ataki zazwyczaj występują na poziomie DNS lub rejestratora. Te zmiany można często szybko wykryć za pomocą narzędzi monitorujących.
Kompromitacja na warstwie hostingowej różni się. Zamiast kierować użytkowników na fałszywą stronę, atakujący modyfikują rzeczywisty frontend. Użytkownicy mogą napotkać legalną domenę obsługującą złośliwy kod, ale nie będą mieli pojęcia, co się dzieje.
Jak daleko naruszenie wnikało lub czy jakiekolwiek wdrożenia klientów zostały zmienione, pozostaje niejasne. Vercel powiedział, że jego dochodzenie trwa i będzie aktualizować interesariuszy w miarę dostępności większej ilości informacji. Powiedział również, że dotknięci klienci są kontaktowani bezpośrednio.
Żaden ważny projekt kryptowalutowy nie potwierdził publicznie otrzymania powiadomienia od Vercel do czasu publikacji. Ale oczekuje się, że incydent skłoni zespoły do audytu swojej infrastruktury, rotacji poświadczeń i zbadania, w jaki sposób zarządzają tajemnicami.
Większą lekcją jest to, że bezpieczeństwo frontendów kryptowalutowych nie kończy się na ochronie DNS lub audytach inteligentnych kontraktów. Zależności od platform chmurowych, potoków CI/CD i integracji AI dodatkowo zwiększają ryzyko.
Gdy jedna z tych zaufanych usług zostanie skompromitowana, atakujący mogą wykorzystać kanał, który omija tradycyjne zabezpieczenia i bezpośrednio wpływa na użytkowników.
Atak na Vercel, powiązany ze skompromitowanym narzędziem AI, ilustruje, jak luki w łańcuchu dostaw w nowoczesnych stosach deweloperskich mogą mieć kaskadowe skutki w całym ekosystemie kryptowalut.
Twój bank wykorzystuje twoje pieniądze. Dostajesz resztki. Obejrzyj nasz darmowy film o tym, jak zostać własnym bankiem

