Intrusion d’IA tierce dans Vercel, Orca confirme en urgence la sécurité du protocole de rotation de la clé

ORCA1,16%

Orca輪替金鑰

L’échange décentralisé Orca a annoncé le 20 avril avoir mené à bien une rotation complète des clés et des identifiants dans le cadre d’un incident de sécurité concernant la plateforme de développement cloud Vercel, confirmant que son contrat on-chain et les fonds des utilisateurs n’ont pas été affectés. Vercel a révélé l’incident dimanche : les attaquants ont accédé à une partie des systèmes internes de la plateforme via un outil d’IA tiers, intégré à Google Workspace OAuth.

Chemin d’intrusion : faille de la chaîne d’approvisionnement liée à l’AI OAuth, et non une attaque directe de Vercel elle-même

Vercel攻擊事件 (Source:Vercel)

Le parcours d’attaque de cet événement ne vise pas directement Vercel, mais passe par un outil d’IA tiers qui avait déjà été compromis dans un précédent incident de sécurité plus vaste, en utilisant ses autorisations d’intégration Google Workspace OAuth pour accéder aux systèmes internes de Vercel. Vercel indique que cet outil avait déjà touché plusieurs centaines d’utilisateurs dans diverses organisations.

Ce type de faille de chaîne d’approvisionnement est difficile à identifier au moyen de systèmes de surveillance de sécurité traditionnels, car il exploite des services d’intégration de confiance plutôt que des failles de code directes. Le développeur Theo Browne a souligné que la zone la plus gravement touchée au sein de Vercel est l’intégration interne avec Linear et GitHub. Les informations que les attaquants auraient pu consulter incluent : des clés d’accès, du code source, des enregistrements de base de données et des identifiants de déploiement (y compris les jetons NPM et GitHub). À ce stade, l’attribution de l’incident demeure incertaine ; des rapports indiquent que des vendeurs auraient demandé une rançon à Vercel, mais les détails des négociations n’ont pas été divulgués.

Risque particulier du front-end chiffré : attaque de la couche d’hébergement vs. détournement DNS traditionnel

Cet incident met en évidence une surface d’attaque de la sécurité du front-end chiffré longtemps négligée :

Différences clés entre deux modes d’attaque

Détournement au niveau DNS : l’attaquant redirige les utilisateurs vers un site frauduleux ; généralement, il est détectable relativement rapidement via des outils de surveillance

Intrusion de la couche d’hébergement (Build Pipeline) : l’attaquant modifie directement le code du front-end livré aux utilisateurs ; ceux-ci accèdent au bon domaine, mais peuvent exécuter, à leur insu, un code malveillant

Dans l’environnement Vercel, si les variables d’environnement ne sont pas marquées comme « sensitive », elles peuvent être divulguées. Pour les protocoles chiffrés, ces variables contiennent généralement des informations critiques telles que des clés API, des endpoints RPC privés et des identifiants de déploiement. Une fois divulguées, les attaquants peuvent falsifier les versions déployées, injecter du code malveillant ou accéder aux services back-end afin de mener des attaques plus étendues. Vercel a exhorté ses clients à examiner immédiatement les variables d’environnement et à activer les fonctions de protection des variables sensibles de la plateforme.

Enseignements pour la sécurité Web3 : la dépendance à la chaîne d’approvisionnement devient un risque systémique

Cet incident n’affecte pas seulement Orca ; il révèle à l’ensemble de la communauté Web3 un problème structurel plus profond : la dépendance des projets cryptographiques aux infrastructures cloud centralisées et aux services d’intégration à l’IA, qui crée une nouvelle surface d’attaque difficile à défendre. Lorsqu’un quelconque service tiers de confiance est compromis, l’attaquant peut contourner les défenses de sécurité traditionnelles et impacter directement les utilisateurs. La sécurité du front-end chiffré dépasse désormais le périmètre de la protection DNS et des audits de contrats intelligents ; la gestion de sécurité complète des plateformes cloud, des pipelines CI/CD et des intégrations à l’IA devient une couche de défense que les projets Web3 ne peuvent plus ignorer.

Questions fréquentes

Quel est l’impact de cet incident de sécurité Vercel sur les projets cryptographiques qui utilisent Vercel ?

Vercel indique que le nombre de clients touchés est limité et que les services de la plateforme n’ont pas été interrompus. Toutefois, comme de nombreux fronts DeFi, interfaces DEX et pages de connexion de portefeuille sont hébergés sur Vercel, il est recommandé aux équipes projet d’examiner immédiatement les variables d’environnement, de faire une rotation des clés susceptibles d’avoir été divulguées, et de vérifier l’état de sécurité des identifiants de déploiement (y compris les jetons NPM et GitHub).

Que signifie concrètement une « fuite de variables d’environnement » dans un front-end chiffré ?

Les variables d’environnement stockent généralement des informations sensibles telles que des clés API, des endpoints RPC privés et des identifiants de déploiement. Si ces valeurs sont divulguées, l’attaquant peut falsifier le déploiement du front-end, injecter du code malveillant (par exemple des requêtes d’autorisation de portefeuille contrefaites) ou accéder aux services back-end de connexion pour mener des attaques plus étendues, tout en faisant en sorte que le domaine affiché par les utilisateurs semble toujours normal.

Les fonds des utilisateurs d’Orca sont-ils affectés par cet incident Vercel ?

Orca a confirmé sans ambiguïté que son contrat on-chain et les fonds des utilisateurs n’ont pas été affectés. Cette rotation des clés a été effectuée par mesure de précaution, et non sur la base d’une perte de fonds confirmée. Comme Orca utilise une architecture non-custodiale, même si le front-end est affecté, le contrôle de la propriété des actifs on-chain reste entre les mains de l’utilisateur lui-même.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Pirateage du Kelp DAO attribué au groupe Lazarus ; prise de contrôle du domaine eth.limo via une ingénierie sociale

LayerZero a indiqué que l’exploitation du Kelp DAO, attribuée au groupe Lazarus de la Corée du Nord, a entraîné une perte de $292 millions de tokens rsETH en raison de vulnérabilités dans son réseau de vérificateurs décentralisés. De plus, eth.limo a fait l’objet d’une prise de contrôle de domaine via une attaque d’ingénierie sociale, mais la fonctionnalité DNSSEC a limité les dégâts importants.

GateNewsIl y a 2m

Un piratage DeFi déclenche $9 milliards de sorties de fonds depuis Aave, alors que des jetons volés servent de garanties

Un piratage récent qui a vidé près de $300 millions d’un projet crypto a entraîné une crise de liquidité sur Aave, poussant les utilisateurs à retirer environ $9 milliards. Des inquiétudes concernant la qualité des garanties ont suscité des retraits massifs, mettant en évidence les risques des prêts DeFi.

GateNewsIl y a 32m

Une attaque de phishing sur Ethereum vidant $585K Quatre utilisateurs, une seule victime perd $221K WBTC

Une attaque coordonnée de phishing sur Ethereum a soutiré 585 000 $ à quatre victimes, en exploitant les autorisations des utilisateurs via un lien trompeur. Cet incident met en évidence la perte rapide de fonds par ingénierie sociale, même sous l’apparence de la légitimité.

GateNewsIl y a 2h

Faites attention au contenu de la signature ! Vercel a fait l’objet d’un chantage par piratage de 2 millions de dollars, l’alerte est levée sur la sécurité du front-end du protocole crypto

La plateforme de développement cloud Vercel a été piratée le 19 avril. Les attaquants ont obtenu des droits d’accès via un outil d’IA tiers utilisé par les employés, et ont menacé de rançonner 2 millions de dollars. Bien que des données sensibles n’aient pas été consultées, d’autres données auraient pu être exploitées. L’incident a suscité des inquiétudes au sein de la communauté crypto au sujet de la sécurité ; Vercel mène actuellement une enquête et recommande aux utilisateurs de remplacer leurs clés.

ChainNewsAbmediaIl y a 3h

KelpDAO perd $290M dans l’attaque LayerZero du groupe Lazarus

KelpDAO a subi une perte de $290 million due à une faille de sécurité sophistiquée liée au groupe Lazarus. L’attaque a exploité des faiblesses de configuration dans leur système de vérification et a mis en évidence les risques liés au recours à une configuration de vérification à point unique. Des experts du secteur soulignent la nécessité d’améliorer les configurations de sécurité et de mettre en place une vérification multi-couches afin de prévenir de futurs incidents.

CryptoFrontierIl y a 4h

LayerZero répond à l’événement de 292 M$ du Kelp DAO : indique que Kelp a configuré un DVN 1 sur 1 pour son propre choix, et que le pirate est le Lazarus nord-coréen.

LayerZero a publié une déclaration concernant l’incident de piratage de 292 millions de dollars subi par Kelp DAO, affirmant que la configuration Kelp de 1-of-1 DVN autoselectionné a rendu l’événement possible, et que l’attaquant est le groupe nord-coréen Lazarus. LayerZero souligne que cet incident provient du choix de configuration, et qu’il ne prendra plus en charge ce type de configuration vulnérable. De plus, la question de l’attribution des responsabilités demeure controversée, sans proposer de plan d’indemnisation.

ChainNewsAbmediaIl y a 4h
Commentaire
0/400
Aucun commentaire