Vercelは日曜日、同社の公式発表によると、攻撃者がGoogle WorkspaceのOAuthアプリに関連付けられた第三者のAIツールを通じて社内システムの一部に侵入したことを明らかにした。影響を受けたのは限られた顧客の一部であり、Vercelのサービスは稼働を維持していた。この件は、ユーザーインターフェースのホスティングにVercelに依存する多くのWeb3プロジェクトがあるため、暗号資産(クリプト)業界に大きな警戒をもたらしている。集中クラウド基盤への依存が浮き彫りになった。
Vercelは、この第三者のAIツールが、複数の組織からの数百人のユーザーに影響したより大規模なインシデントで侵害されていたことを確認した。同社は外部のインシデント対応者を起用し、警察に通報し、データがどのようにアクセスされた可能性があるかを調査している。開示によれば、侵害の対象となったアカウントには、アクセスキー、ソースコード、データベース記録、デプロイメント用の資格情報 (NPMおよびGitHubトークン)が列挙されていた。侵害の証拠として、氏名、企業用メールアドレス、アカウントの状態、アクティビティのタイムスタンプを含む、約580件の従業員レコードが公開され、さらに社内ダッシュボードのスクリーンショットも提示された。
関与の特定は依然として不明だ。報道によると、コアのShinyHuntersグループに関係する個人は関与を否定した。売り手はVercelに連絡して身代金を要求したと伝えられているが、同社は交渉が行われたかどうかを開示していない。
攻撃者はVercelを直接攻撃するのではなく、Google Workspaceに紐づくOAuthアクセスを悪用した。このサプライチェーン上の弱点は、明白な脆弱性ではなく、信頼された連携に依存しているため、特定するのが難しい。
ソフトウェア業界で知られる開発者Theo Browneは、関係者の指摘として、Vercelの内部LinearおよびGitHubの連携が問題の被害の大半を受けたとのことだったと述べた。彼は、Vercelで「機密」としてマークされた環境変数は保護されている一方で、フラグが立っていない他の変数は同じ運命を避けるためにローテーションが必要だと観察した。
Vercelはその後、顧客に環境変数を見直し、プラットフォームの「機密変数」機能を利用するよう促した。この指示は特に重要だ。環境変数には、APIキー、プライベートなRPCエンドポイント、デプロイメント資格情報などの秘密が含まれていることが多いからだ。これらの値が侵害されていれば、攻撃者はビルドを改変したり、悪意のあるコードを注入したり、より広範な悪用のために接続されたサービスへのアクセスを得たりする可能性がある。
DNSレコードやドメインレジストラを狙う典型的な侵害とは異なり、ホスティング層での侵害はビルドパイプラインのレベルで発生する。これにより、攻撃者は訪問者を単に転送するのではなく、実際にユーザーへ提供されるフロントエンドそのものを侵害できる。
特定の暗号資産プロジェクトでは、ウォレット関連のサービス、分析プロバイダー、インフラのエンドポイントなど、機密の設定データを環境変数に保存している。それらの値にアクセスされていた場合、チームは侵害されていたとみなしてローテーションしなければならない可能性がある。
フロントエンドへの攻撃は、暗号資産分野で繰り返し直面している課題だ。最近のドメインハイジャックの事案では、ユーザーがウォレットを抜き取るよう設計された悪意のあるクローンへリダイレクトされることにつながった。しかし、そうした攻撃は通常、DNSまたはレジストラのレベルから始まり、監視ツールによって比較的すぐに検知できることが多い。
ホスティング層での侵害は本質的に異なる。攻撃者がユーザーを偽のサイトへ誘導するのではなく、実際のフロントエンドを改変するからだ。ユーザーは、侵害されているという兆候なしに、正当なドメインから悪意のあるコードが提供される状態に遭遇するかもしれない。
侵害がどこまで深刻に入り込んだのか、あるいは顧客のデプロイが変更されたのかどうかは不明のままだ。Vercelは、調査は継続中であり、より多くの情報が入手でき次第ステークホルダーに更新すると述べた。同社はまた、影響を受けた顧客には直接連絡していることも確認している。
報道時点で、主要な暗号資産プロジェクトのうち、Vercelからの通知を受け取ったことを公に確認したところはない。しかし、このインシデントは、チームにインフラを監査し、資格情報をローテーションし、秘密の扱い方をどのようにしているかを点検させることになると見込まれている。
より広い示唆は、暗号資産フロントエンドのセキュリティはDNS保護やスマートコントラクトの監査を超えて広がるということだ。クラウド基盤、CI/CDパイプライン、AI連携への依存がリスクをさらに高める。そうした信頼されたサービスの1つが侵害されると、攻撃者は従来の防御を回避し、ユーザーに直接影響を与える経路を悪用できる。AIツールが侵害されたことに紐づくVercelのインシデントは、現代の開発スタックにおけるサプライチェーン上の脆弱性が、暗号資産エコシステム全体に連鎖的な影響を及ぼし得ることを示している。