雲端開發平台 Vercel 的資安事件在加密產業引發警報,該公司披露攻擊者透過第三方 AI 工具入侵了其部分內部系統。
由於許多加密專案依賴 Vercel 來託管其使用者介面,此次漏洞突顯了 Web3 團隊對集中式雲端基礎設施的依賴程度。這種依賴創造了一個經常被忽視的攻擊面——可以繞過 DNS 監控等傳統防禦措施,直接破壞前端完整性。

Vercel 週日表示,此次入侵源自與 Google Workspace OAuth 應用程式連結的第三方 AI 工具。該公司表示,該工具在一起影響多個組織數百名使用者的更大規模事件中遭到入侵。Vercel 確認僅有有限的客戶受到影響,其服務保持正常運作。
該公司已聘請外部事件回應人員並通報警方,同時調查資料可能被存取的方式。
該帳戶列出了存取金鑰、原始碼、資料庫記錄和部署憑證(NPM 和 GitHub 權杖)。但這些並非獨立確立的聲明。
作為證明,其中一個樣本項目包含約 580 筆員工記錄,包含姓名、公司電子郵件地址、帳戶狀態和活動時間戳,以及內部儀表板的螢幕截圖。
歸因仍不明確。據報導,與核心 ShinyHunters 團體有關的個人否認參與。賣家還表示已聯繫 Vercel 要求贖金,但該公司尚未透露是否進行了談判。
攻擊者並非直接攻擊 Vercel,而是利用與 Google Workspace 連結的 OAuth 存取權限。這種性質的供應鏈弱點更難識別,因為它依賴於受信任的整合而非明顯的漏洞。
軟體社群知名的開發者 Theo Browne 表示,受諮詢者指出 Vercel 的內部 Linear 和 GitHub 整合承受了問題的主要衝擊。
他觀察到,在 Vercel 中標記為敏感的環境變數受到保護;其他未標記的變數必須進行輪換以避免同樣的命運。
Vercel 跟進了這一指示,敦促客戶檢查其環境變數並使用平台的敏感變數功能。這種入侵特別令人擔憂,因為環境變數通常包含諸如 API 金鑰、私有 RPC 端點和部署憑證等機密資訊。
如果這些值遭到入侵,攻擊者可能能夠修改建置、注入惡意程式碼,或存取連接的服務以進行更廣泛的利用。
與針對 DNS 記錄或域名註冊商的典型漏洞不同,託管層的入侵發生在建置管道層級。這允許攻擊者入侵實際交付給使用者的前端,而不僅僅是重新導向訪客。
某些專案在環境變數中儲存敏感的配置資料,包括錢包相關服務、分析提供商和基礎設施端點。如果這些值被存取,團隊可能必須假設它們已遭入侵並進行輪換。
前端攻擊已經是加密領域反覆出現的挑戰。最近的域名劫持事件導致使用者被重新導向到旨在耗盡錢包的惡意克隆網站。但這些攻擊通常發生在 DNS 或註冊商層級。這些變化通常可以透過監控工具快速偵測到。
託管層的入侵有所不同。攻擊者不是將使用者導向虛假網站,而是修改實際的前端。使用者可能會遇到提供惡意程式碼的合法域名,但完全不知道正在發生什麼。
漏洞滲透的程度,或是否有任何客戶部署被更改,目前尚不清楚。Vercel 表示其調查仍在進行中,並將在獲得更多資訊時更新利益相關者。該公司還表示正在直接聯繫受影響的客戶。
截至發布時,尚無主要加密專案公開確認收到 Vercel 的通知。但預計此事件將促使團隊審查其基礎設施、輪換憑證,並檢查他們如何管理機密資訊。
更大的教訓是,加密前端的安全性不僅止於 DNS 保護或智能合約審計。對雲端平台、CI/CD 管道和 AI 整合的依賴進一步增加了風險。
當其中一項受信任的服務遭到入侵時,攻擊者可以利用繞過傳統防禦的管道,直接影響使用者。
與遭入侵的 AI 工具相關的 Vercel 駭客事件,說明了現代開發堆疊中的供應鏈漏洞如何在整個加密生態系統中產生連鎖效應。
您的銀行正在使用您的錢。您只能得到殘羹剩飯。觀看我們關於成為自己銀行的免費影片


