Terceros irrumpen con IA en Vercel; Orca confirma de urgencia el acuerdo de seguridad mediante la rotación de claves.

ORCA0,66%

Orca輪替金鑰

El intercambio descentralizado Orca anunció el 20 de abril que, en respuesta a un incidente de seguridad en la plataforma de desarrollo en la nube Vercel, completó una rotación integral de claves y credenciales, confirmando que sus acuerdos on-chain y los fondos de los usuarios no se vieron afectados. Vercel reveló el domingo que el atacante accedió a parte de los sistemas internos de la plataforma mediante una herramienta de IA de terceros que se integra con OAuth de Google Workspace.

Ruta de intrusión: vulnerabilidad de la cadena de suministro de AI OAuth, no un ataque directo a Vercel

Vercel攻擊事件 (Fuente:Vercel)

La ruta de ataque de este incidente no estuvo dirigida directamente a Vercel, sino que se llevó a cabo a través de una herramienta de IA de terceros que había sido comprometida en un incidente de seguridad más amplio y anterior, utilizando sus permisos de integración de Google Workspace OAuth para acceder a los sistemas internos de Vercel. Vercel indicó que esa herramienta anteriormente afectó a cientos de usuarios en varias organizaciones.

Este tipo de vulnerabilidad de cadena de suministro es difícil de identificar mediante los mecanismos de monitoreo de seguridad tradicionales, porque explota un servicio de integración confiable en lugar de una vulnerabilidad de código directamente. El desarrollador Theo Browne señaló que lo más afectado fue la integración interna de Vercel con Linear y GitHub. La información que el atacante podría haber accedido incluye: claves de acceso, código fuente, registros de la base de datos y credenciales de despliegue (incluyendo tokens de NPM y GitHub). Aún no está claro a qué se atribuye el incidente; se ha informado que el vendedor solicitó un rescate a Vercel, pero no se dieron a conocer los detalles de las negociaciones.

Riesgo especial para el front-end cifrado: ataque a la capa de hosting vs. secuestro DNS tradicional

Este incidente pone de manifiesto un vector de ataque en seguridad del front-end cifrado que durante mucho tiempo se ha pasado por alto:

Las diferencias clave entre dos modos de ataque

Secuestro en la capa DNS: el atacante redirige a los usuarios a un sitio web falso, y normalmente puede detectarse relativamente rápido mediante herramientas de monitoreo

Intrusión en la capa de hosting (Build Pipeline): el atacante modifica directamente el código del front-end que se entrega a los usuarios; los usuarios acceden al dominio correcto, pero podrían ejecutar código malicioso sin saberlo

En el entorno de Vercel, si las variables de entorno no se marcan como «sensitive», pueden filtrarse. Para los protocolos cifrados, estas variables suelen contener información clave como claves API, endpoints privados de RPC y credenciales de despliegue. Una vez filtradas, el atacante podría modificar las versiones desplegadas, inyectar código malicioso o acceder a servicios back-end para realizar ataques más amplios. Vercel ha instado a los clientes a revisar inmediatamente las variables de entorno y habilitar la función de protección de variables sensibles de la plataforma.

Implicaciones para la seguridad Web3: la dependencia de la cadena de suministro se está convirtiendo en un riesgo sistémico

Este incidente no solo afectó a Orca, sino que también reveló a toda la comunidad Web3 un problema estructural más profundo: la dependencia de proyectos cifrados de infraestructura cloud centralizada y servicios de integración de IA está creando una nueva superficie de ataque difícil de defender. Cuando cualquier servicio de terceros confiable es comprometido, el atacante puede eludir las defensas de seguridad tradicionales e impactar directamente a los usuarios. La seguridad del front-end cifrado ha trascendido el alcance de la protección DNS y de las auditorías de contratos inteligentes; una gestión integral de seguridad para plataformas en la nube, canalizaciones CI/CD e integraciones de IA se está convirtiendo en una capa de defensa que los proyectos Web3 no pueden ignorar.

Preguntas frecuentes

¿Qué impacto tuvo este incidente de seguridad de Vercel en proyectos cripto que usan Vercel?

Vercel afirma que la cantidad de clientes afectados fue limitada y que los servicios de la plataforma no se interrumpieron. Pero como numerosos front-ends de DeFi, interfaces de DEX y páginas de conexión de carteras se alojan en Vercel, se recomienda a los equipos de proyecto que revisen de inmediato las variables de entorno, roten las claves que podrían haberse filtrado y confirmen el estado de seguridad de las credenciales de despliegue (incluyendo tokens de NPM y GitHub).

¿Qué riesgos concretos implica «filtración de variables de entorno» en el front-end cifrado?

Las variables de entorno suelen almacenar información sensible como claves API, endpoints privados de RPC y credenciales de despliegue. Si esos valores se filtran, el atacante podría alterar el despliegue del front-end, inyectar código malicioso (por ejemplo, solicitudes de autorización de cartera falsificadas) o acceder a servicios de conexión back-end para realizar ataques más amplios, mientras que el dominio que ven los usuarios aún muestra un funcionamiento normal a simple vista.

¿Los fondos de los usuarios de Orca se vieron afectados por este incidente de Vercel?

Orca confirmó de manera explícita que sus acuerdos on-chain y los fondos de los usuarios no se vieron afectados. Esta rotación de claves se realizó como una medida preventiva por prudencia, y no se basó en una pérdida de fondos ya confirmada. Dado que Orca utiliza una arquitectura no custodial, incluso si se vio afectado el front-end, el control de la propiedad de los activos on-chain sigue estando en manos del propio usuario.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Estafadores que se hacen pasar por funcionarios iraníes exigen Bitcoin y USDT a los buques en el Estrecho de Ormuz

Mensaje de Gate News, 21 de abril — Estafadores que se hacen pasar por funcionarios iraníes exigen Bitcoin (BTC) y Tether (USDT) como tasas de tránsito a los buques en el Estrecho de Ormuz, según una advertencia de MARISKS, una empresa con sede en Grecia de gestión de riesgos marítimos. El esquema promete falsamente "autorización de tránsito seguro"

GateNewsHace51m

Hack Cripto que Drena $300M May Podría Entorpecer las Ambiciones de Blockchain de Wall Street

Mensaje de Gate News, 21 de abril — Un hackeo de fin de semana que drenó casi $300 millones de un pequeño proyecto cripto y desencadenó una corrida de $10 milmillones en la mayor plataforma de préstamos descentralizados podría frenar el creciente interés de Wall Street en la tecnología blockchain, según un informe de Jefferies LLC publicado

GateNewshace1h

Investigador de seguridad divulga vulnerabilidad 0-day de CometBFT; el robo directo de activos no es posible

Mensaje de Gate News, 21 de abril — La investigadora de seguridad Doyeon Park divulgó una vulnerabilidad crítica 0-day (CVSS 7.1) en CometBFT, la capa de consenso de Cosmos, según una publicación en X. El fallo podría hacer que los nodos de la red se queden detenidos durante la sincronización de bloques, interrumpiendo las operaciones del sistema, pero no puede provocar directamente el robo de activos.

GateNewshace3h

Suplantadores de policías obligan a una pareja francesa a transferir casi $1M en Bitcoin

Criminales que se hacían pasar por policías en Francia obligaron a una pareja a transferir cerca de $1M en Bitcoin, usando el miedo y la autoridad en un "ataque con llave inglesa" que explota a las personas, no a las carteras. Resumen: Los atacantes usaron suplantación y coacción psicológica para forzar una transferencia de Bitcoin, ilustrando un ataque con llave inglesa que se dirige a la vulnerabilidad humana en lugar de a las fallas técnicas de las carteras.

GateNewshace4h

Frustrado un intento de robo armado a un profesional cripto en Francia; el sospechoso fue arrestado

Mensaje de Gate News, 21 de abril — Un profesional de la industria cripto de 40 años en Saint-Jean-de-Védas, cerca de Montpellier, Francia, frustró un intento de robo a mano armada en su hogar. El sospechoso, disfrazado como repartidor, entró en la residencia y exigió que la víctima entregara las claves privadas de la billetera de criptomonedas

GateNewshace5h
Comentar
0/400
Sin comentarios