Compromised AIツールによるVercel侵害が暗号フロントエンドのリスクを露呈

CryptoFrontier

Vercelは日曜日、同社の公式発表によると、攻撃者がGoogle WorkspaceのOAuthアプリに関連付けられた第三者のAIツールを通じて社内システムの一部に侵入したことを明らかにした。影響を受けたのは限られた顧客の一部であり、Vercelのサービスは稼働を維持していた。この件は、ユーザーインターフェースのホスティングにVercelに依存する多くのWeb3プロジェクトがあるため、暗号資産(クリプト)業界に大きな警戒をもたらしている。集中クラウド基盤への依存が浮き彫りになった。

Vercelは、この第三者のAIツールが、複数の組織からの数百人のユーザーに影響したより大規模なインシデントで侵害されていたことを確認した。同社は外部のインシデント対応者を起用し、警察に通報し、データがどのようにアクセスされた可能性があるかを調査している。開示によれば、侵害の対象となったアカウントには、アクセスキー、ソースコード、データベース記録、デプロイメント用の資格情報 (NPMおよびGitHubトークン)が列挙されていた。侵害の証拠として、氏名、企業用メールアドレス、アカウントの状態、アクティビティのタイムスタンプを含む、約580件の従業員レコードが公開され、さらに社内ダッシュボードのスクリーンショットも提示された。

帰属と身代金要求

関与の特定は依然として不明だ。報道によると、コアのShinyHuntersグループに関係する個人は関与を否定した。売り手はVercelに連絡して身代金を要求したと伝えられているが、同社は交渉が行われたかどうかを開示していない。

第三者AIの侵害とOAuthの脆弱性

攻撃者はVercelを直接攻撃するのではなく、Google Workspaceに紐づくOAuthアクセスを悪用した。このサプライチェーン上の弱点は、明白な脆弱性ではなく、信頼された連携に依存しているため、特定するのが難しい。

ソフトウェア業界で知られる開発者Theo Browneは、関係者の指摘として、Vercelの内部LinearおよびGitHubの連携が問題の被害の大半を受けたとのことだったと述べた。彼は、Vercelで「機密」としてマークされた環境変数は保護されている一方で、フラグが立っていない他の変数は同じ運命を避けるためにローテーションが必要だと観察した。

Vercelはその後、顧客に環境変数を見直し、プラットフォームの「機密変数」機能を利用するよう促した。この指示は特に重要だ。環境変数には、APIキー、プライベートなRPCエンドポイント、デプロイメント資格情報などの秘密が含まれていることが多いからだ。これらの値が侵害されていれば、攻撃者はビルドを改変したり、悪意のあるコードを注入したり、より広範な悪用のために接続されたサービスへのアクセスを得たりする可能性がある。

フロントエンド侵害と従来の攻撃ベクトル

DNSレコードやドメインレジストラを狙う典型的な侵害とは異なり、ホスティング層での侵害はビルドパイプラインのレベルで発生する。これにより、攻撃者は訪問者を単に転送するのではなく、実際にユーザーへ提供されるフロントエンドそのものを侵害できる。

特定の暗号資産プロジェクトでは、ウォレット関連のサービス、分析プロバイダー、インフラのエンドポイントなど、機密の設定データを環境変数に保存している。それらの値にアクセスされていた場合、チームは侵害されていたとみなしてローテーションしなければならない可能性がある。

フロントエンドへの攻撃は、暗号資産分野で繰り返し直面している課題だ。最近のドメインハイジャックの事案では、ユーザーがウォレットを抜き取るよう設計された悪意のあるクローンへリダイレクトされることにつながった。しかし、そうした攻撃は通常、DNSまたはレジストラのレベルから始まり、監視ツールによって比較的すぐに検知できることが多い。

ホスティング層での侵害は本質的に異なる。攻撃者がユーザーを偽のサイトへ誘導するのではなく、実際のフロントエンドを改変するからだ。ユーザーは、侵害されているという兆候なしに、正当なドメインから悪意のあるコードが提供される状態に遭遇するかもしれない。

調査状況と業界の対応

侵害がどこまで深刻に入り込んだのか、あるいは顧客のデプロイが変更されたのかどうかは不明のままだ。Vercelは、調査は継続中であり、より多くの情報が入手でき次第ステークホルダーに更新すると述べた。同社はまた、影響を受けた顧客には直接連絡していることも確認している。

報道時点で、主要な暗号資産プロジェクトのうち、Vercelからの通知を受け取ったことを公に確認したところはない。しかし、このインシデントは、チームにインフラを監査し、資格情報をローテーションし、秘密の扱い方をどのようにしているかを点検させることになると見込まれている。

より広い示唆は、暗号資産フロントエンドのセキュリティはDNS保護やスマートコントラクトの監査を超えて広がるということだ。クラウド基盤、CI/CDパイプライン、AI連携への依存がリスクをさらに高める。そうした信頼されたサービスの1つが侵害されると、攻撃者は従来の防御を回避し、ユーザーに直接影響を与える経路を悪用できる。AIツールが侵害されたことに紐づくVercelのインシデントは、現代の開発スタックにおけるサプライチェーン上の脆弱性が、暗号資産エコシステム全体に連鎖的な影響を及ぼし得ることを示している。

免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。
コメント
0/400
NonceNinavip
· 14時間前
希望 Vercel 明确说明受影响客户的范围,不要只用一句“有限的子集”来带过。
原文表示返信0
GateUser-a68e8203vip
· 18時間前
OAuth認証は最も見落とされがちな入口の一つです。
原文表示返信0
WickHuntervip
· 18時間前
Vercelのようなクラウド開発プラットフォームが内部システムに攻撃されると、その影響範囲は想像以上に広がる可能性があり、特にトークン、環境変数、デプロイパイプラインに関連する部分に注意が必要です。
原文表示返信0
BudgetValidatorvip
· 18時間前
開発者も油断しないでください。CI/CD、環境変数、ログには敏感な情報が含まれている可能性があるため、自分から積極的にキーをローテーションするのがベストです。
原文表示返信0
GateUser-6bc62511vip
· 18時間前
セキュリティチームはまた残業だ…サードパーティのAIツールは今や本当に危険資産になっている。
原文表示返信0
RugWeathervip
· 18時間前
OAuthアプリの権限を最小限に設定し、定期的に回収することを推奨します。全体的な読み書き権限を与えないでください。
原文表示返信0
Coconut-FlavoredGasFeevip
· 18時間前
AIツールを会社のアカウントに接続する前に、少なくともセキュリティ評価を一度行うべきだ。さもなければ、攻撃者に通行証を渡すことになる。
原文表示返信0
AvocadoYieldRatevip
· 18時間前
後続の振り返りを待つ:攻撃経路、公開されたデータの種類、キーのローテーションの有無、これらは「サービスが稼働中」であることよりも重要である。
原文表示返信0