Прорив у Vercel через скомпрометований інструмент ШІ розкриває ризик для криптофронтенду

CryptoFrontier

Хмарна платформа для розробки Vercel у неділю повідомила, що зловмисники скомпрометували частини її внутрішніх систем через сторонній AI-інструмент, пов’язаний із додатком Google Workspace OAuth, згідно з офіційною заявою компанії. Вплив обмежився лише невеликою підмножиною клієнтів, а сервіси Vercel залишалися працездатними. Інцидент викликав значну тривогу в криптоіндустрії, оскільки багато Web3-проєктів покладаються на Vercel, щоб розміщувати свої користувацькі інтерфейси, підкреслюючи залежність від централізованої хмарної інфраструктури.

Vercel підтвердила, що сторонній AI-інструмент був зламаний у більш масштабному інциденті, який зачепив сотні користувачів із кількох організацій. Компанія залучила зовнішніх фахівців з розслідування інцидентів, повідомила поліцію та розслідує, як могли бути отримані дані. Згідно з оприлюдненням, для постраждалого облікового запису були вказані ключі доступу, вихідний код, записи бази даних і облікові дані для розгортання (NPM та токени GitHub). Як доказ компрометації було оприлюднено приблизно 580 записів співробітників із іменами, корпоративними адресами електронної пошти, статусом облікового запису та часовими мітками активності, а також скріншот внутрішньої панелі керування.

Атрибуція та вимога викупу

Атрибуція досі залишається неясною. Особи, пов’язані з основною групою ShinyHunters, заперечили свою причетність, згідно з повідомленнями. Продавець, як стверджується, зв’язувався з Vercel, вимагаючи викуп, хоча компанія не розкрила, чи велися переговори.

Компрометація стороннім AI та вразливість OAuth

Замість того щоб атакувати Vercel напряму, зловмисники використали доступ OAuth, пов’язаний із Google Workspace. Ця слабкість ланцюга постачання важко виявити, оскільки вона спирається на довірені інтеграції, а не на очевидні вразливості.

Розробник Тео Браун, відомий у спільноті розробників програмного забезпечення, зазначив, що ті, з ким радилися, повідомили: основний удар припав на внутрішні інтеграції Vercel із Linear і GitHub. Він зауважив, що змінні середовища, позначені в Vercel як чутливі, захищені, тоді як інші змінні, які не було позначено, необхідно ротаувати, щоб уникнути тієї ж долі.

Згодом Vercel закликала клієнтів переглянути свої змінні середовища та скористатися функцією чутливих змінних платформи. Ця вказівка особливо важлива, тому що змінні середовища часто містять секрети, зокрема ключі API, приватні RPC-ендпоїнти та облікові дані для розгортання. Якщо ці значення були скомпрометовані, зловмисники могли б змінювати білди, ін’єктувати зловмисний код або отримувати доступ до під’єднаних сервісів для ширшої експлуатації.

Компрометація фронтенду проти традиційних векторів атак

На відміну від типових витоків, націлених на записи DNS або реєстраторів доменів, компрометація на рівні хостингу відбувається на рівні build-ланцюжка (pipeline). Це дає змогу зловмисникам скомпрометувати фактичний фронтенд, який доставляється користувачам, а не просто перенаправляти відвідувачів.

Певні криптопроєкти зберігають чутливі дані конфігурації в змінних середовища, включно з сервісами, пов’язаними з гаманцями, провайдерами аналітики та ендпоїнтами інфраструктури. Якщо ці значення були отримані, командам може доведеться вважати, що їх скомпрометовано, і ротаувати їх.

Атаки на фронтенд є повторюваним викликом у криптосфері. Нещодавні інциденти викрадення доменів призвели до того, що користувачів перенаправляли на зловмисні клоновані сайти, створені для спорожнення гаманців. Однак зазвичай ці атаки походять на рівні DNS або реєстратора та часто можуть бути швидко виявлені інструментами моніторингу.

Компрометація на рівні хостингу принципово відрізняється. Замість того щоб спрямувати користувачів на фальшивий сайт, зловмисники змінюють фактичний фронтенд. Користувачі можуть натрапити на легальний домен, який обслуговує зловмисний код, без будь-яких ознак компрометації.

Стан розслідування та реакція індустрії

Наскільки глибоко просочився інцидент, або чи були змінені будь-які розгортання клієнтів, залишається неясним. Vercel заявила, що її розслідування триває, і вона оновлюватиме зацікавлених сторін, щойно з’являтиметься більше інформації. Компанія також підтвердила, що постраждалим клієнтам надсилають повідомлення напряму.

На момент підготовки цього повідомлення жоден великий криптопроєкт публічно не підтвердив, що отримав повідомлення від Vercel. Втім інцидент, як очікується, спонукає команди провести аудит інфраструктури, ротацію облікових даних і переглянути те, як вони керують секретами.

Більш широкий висновок полягає в тому, що безпека криптофронтендів виходить за межі захисту DNS або аудитів смартконтрактів. Залежність від хмарних платформ, CI/CD-пайплайнів та інтеграцій з AI додатково підвищує ризик. Коли один із таких довірених сервісів скомпрометовано, зловмисники можуть використати канал, який обходить традиційні захисти та прямо впливає на користувачів. Інцидент Vercel, пов’язаний із скомпрометованим AI-інструментом, демонструє, як вразливості ланцюга постачання в сучасних стеку розробки здатні спричиняти каскадні наслідки в усьому криптоекосистемі.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.
Прокоментувати
0/400
NonceNinavip
· 15год тому
Сподіваюся, Vercel чітко визначить обсяг постраждалих клієнтів, а не просто скаже «обмежений підмножина».
Переглянути оригіналвідповісти на0
GateUser-a68e8203vip
· 20год тому
OAuth авторизація дійсно є одним із найчастіше ігнорованих входів.
Переглянути оригіналвідповісти на0
WickHuntervip
· 20год тому
Платформи хмарної розробки на кшталт Vercel потрапили під удар у внутрішніх системах, і вплив може бути більшим, ніж уявляється, особливо щодо токенів, змінних середовища та конвеєра розгортання.
Переглянути оригіналвідповісти на0
BudgetValidatorvip
· 20год тому
Розробники також не повинні недооцінювати це, у CI/CD, змінних середовища та логах можуть бути чутливі дані, краще самостійно провести ротацію ключів.
Переглянути оригіналвідповісти на0
GateUser-6bc62511vip
· 20год тому
Команда безпеки знову працює понаднормово… Треті сторонні інструменти штучного інтелекту зараз дійсно стали високоризиковими активами.
Переглянути оригіналвідповісти на0
RugWeathervip
· 20год тому
Рекомендується за замовчуванням мінімізувати дозволи OAuth-додатків і регулярно їх відкликати, не надавайте повний доступ для читання і запису.
Переглянути оригіналвідповісти на0
Coconut-FlavoredGasFeevip
· 20год тому
Перед підключенням інструменту AI до корпоративного облікового запису, хоча б потрібно пройти процедуру оцінки безпеки, інакше це стане пропуском для атакуючих.
Переглянути оригіналвідповісти на0
AvocadoYieldRatevip
· 20год тому
Очікування подальшого аналізу: шлях атаки, типи оприлюднених даних, чи відбувалася ротація ключів — все це важливіше за те, що «послуга все ще працює».
Переглянути оригіналвідповісти на0