Хмарна платформа для розробки Vercel у неділю повідомила, що зловмисники скомпрометували частини її внутрішніх систем через сторонній AI-інструмент, пов’язаний із додатком Google Workspace OAuth, згідно з офіційною заявою компанії. Вплив обмежився лише невеликою підмножиною клієнтів, а сервіси Vercel залишалися працездатними. Інцидент викликав значну тривогу в криптоіндустрії, оскільки багато Web3-проєктів покладаються на Vercel, щоб розміщувати свої користувацькі інтерфейси, підкреслюючи залежність від централізованої хмарної інфраструктури.
Vercel підтвердила, що сторонній AI-інструмент був зламаний у більш масштабному інциденті, який зачепив сотні користувачів із кількох організацій. Компанія залучила зовнішніх фахівців з розслідування інцидентів, повідомила поліцію та розслідує, як могли бути отримані дані. Згідно з оприлюдненням, для постраждалого облікового запису були вказані ключі доступу, вихідний код, записи бази даних і облікові дані для розгортання (NPM та токени GitHub). Як доказ компрометації було оприлюднено приблизно 580 записів співробітників із іменами, корпоративними адресами електронної пошти, статусом облікового запису та часовими мітками активності, а також скріншот внутрішньої панелі керування.
Атрибуція досі залишається неясною. Особи, пов’язані з основною групою ShinyHunters, заперечили свою причетність, згідно з повідомленнями. Продавець, як стверджується, зв’язувався з Vercel, вимагаючи викуп, хоча компанія не розкрила, чи велися переговори.
Замість того щоб атакувати Vercel напряму, зловмисники використали доступ OAuth, пов’язаний із Google Workspace. Ця слабкість ланцюга постачання важко виявити, оскільки вона спирається на довірені інтеграції, а не на очевидні вразливості.
Розробник Тео Браун, відомий у спільноті розробників програмного забезпечення, зазначив, що ті, з ким радилися, повідомили: основний удар припав на внутрішні інтеграції Vercel із Linear і GitHub. Він зауважив, що змінні середовища, позначені в Vercel як чутливі, захищені, тоді як інші змінні, які не було позначено, необхідно ротаувати, щоб уникнути тієї ж долі.
Згодом Vercel закликала клієнтів переглянути свої змінні середовища та скористатися функцією чутливих змінних платформи. Ця вказівка особливо важлива, тому що змінні середовища часто містять секрети, зокрема ключі API, приватні RPC-ендпоїнти та облікові дані для розгортання. Якщо ці значення були скомпрометовані, зловмисники могли б змінювати білди, ін’єктувати зловмисний код або отримувати доступ до під’єднаних сервісів для ширшої експлуатації.
На відміну від типових витоків, націлених на записи DNS або реєстраторів доменів, компрометація на рівні хостингу відбувається на рівні build-ланцюжка (pipeline). Це дає змогу зловмисникам скомпрометувати фактичний фронтенд, який доставляється користувачам, а не просто перенаправляти відвідувачів.
Певні криптопроєкти зберігають чутливі дані конфігурації в змінних середовища, включно з сервісами, пов’язаними з гаманцями, провайдерами аналітики та ендпоїнтами інфраструктури. Якщо ці значення були отримані, командам може доведеться вважати, що їх скомпрометовано, і ротаувати їх.
Атаки на фронтенд є повторюваним викликом у криптосфері. Нещодавні інциденти викрадення доменів призвели до того, що користувачів перенаправляли на зловмисні клоновані сайти, створені для спорожнення гаманців. Однак зазвичай ці атаки походять на рівні DNS або реєстратора та часто можуть бути швидко виявлені інструментами моніторингу.
Компрометація на рівні хостингу принципово відрізняється. Замість того щоб спрямувати користувачів на фальшивий сайт, зловмисники змінюють фактичний фронтенд. Користувачі можуть натрапити на легальний домен, який обслуговує зловмисний код, без будь-яких ознак компрометації.
Наскільки глибоко просочився інцидент, або чи були змінені будь-які розгортання клієнтів, залишається неясним. Vercel заявила, що її розслідування триває, і вона оновлюватиме зацікавлених сторін, щойно з’являтиметься більше інформації. Компанія також підтвердила, що постраждалим клієнтам надсилають повідомлення напряму.
На момент підготовки цього повідомлення жоден великий криптопроєкт публічно не підтвердив, що отримав повідомлення від Vercel. Втім інцидент, як очікується, спонукає команди провести аудит інфраструктури, ротацію облікових даних і переглянути те, як вони керують секретами.
Більш широкий висновок полягає в тому, що безпека криптофронтендів виходить за межі захисту DNS або аудитів смартконтрактів. Залежність від хмарних платформ, CI/CD-пайплайнів та інтеграцій з AI додатково підвищує ризик. Коли один із таких довірених сервісів скомпрометовано, зловмисники можуть використати канал, який обходить традиційні захисти та прямо впливає на користувачів. Інцидент Vercel, пов’язаний із скомпрометованим AI-інструментом, демонструє, як вразливості ланцюга постачання в сучасних стеку розробки здатні спричиняти каскадні наслідки в усьому криптоекосистемі.