雲端開發平台 Vercel 週日披露,根據該公司的官方聲明,攻擊者透過連結到 Google Workspace OAuth 應用程式的第三方 AI 工具,入侵了其內部系統的部分區域。受影響的是少量客戶子集,而 Vercel 的服務仍保持運作。此次事件已在加密貨幣產業引發重大警報,因為許多 Web3 專案依賴 Vercel 來託管其使用者介面,突顯了對集中式雲端基礎設施的依賴。
Vercel 亦確認,該第三方 AI 工具在一場更大規模的事件中遭到入侵,影響了來自多個組織的數百名使用者。公司已聘請外部事件處理人員,通報警方,並正在調查可能如何存取資料。根據披露,受影響帳戶所列出的包括存取金鑰、原始碼、資料庫記錄以及部署憑證 (NPM 和 GitHub tokens)。作為遭入侵的證據,約 580 筆員工記錄(包含姓名、公司電子郵件地址、帳戶狀態與活動時間戳)遭到揭露,另附上一張內部儀表板的截圖。
歸因仍不明確。根據報導,與核心 ShinyHunters 團體相關的個人否認有參與。據稱,該賣家曾聯絡 Vercel,要求贖金,但公司尚未披露是否進行了談判。
攻擊者並非直接攻擊 Vercel,而是利用連結到 Google Workspace 的 OAuth 存取權。這種供應鏈弱點很難被辨識,因為它取決於受信任的整合,而非明顯的漏洞。
軟體社群中知名的開發者 Theo Browne 指出,先前被諮詢的對象表示,Vercel 內部的 Linear 與 GitHub 整合成為問題的主要承受者。他觀察到,Vercel 中被標示為敏感的環境變數受到保護,而未被標記的其他變數則必須輪替,以避免遭遇相同命運。
Vercel 隨後敦促客戶檢視其環境變數,並使用平台的敏感變數功能。這項指令特別重要,因為環境變數往往包含密鑰等機密資訊,例如 API keys、私有 RPC 端點以及部署憑證。若這些值遭到竊取,攻擊者可能會竄改建置、注入惡意程式,或取得連線服務的存取權,以進行更大範圍的剝削。
與典型的針對 DNS 記錄或網域註冊商的入侵不同,在託管層面的受損發生在建置管線層級。這使得攻擊者能夠攻陷實際交付給使用者的前端,而不只是重新導向訪客。
某些加密專案會將敏感的設定資料存放在環境變數中,包括與錢包相關的服務、分析提供商以及基礎設施端點。若這些值被存取,團隊可能必須假設它們已遭到入侵,並進行輪替。
前端攻擊一直是加密領域反覆面臨的挑戰。近期網域劫持事件導致使用者被重新導向到為耗盡錢包而設計的惡意仿冒版本。不過,這類攻擊通常源自 DNS 或註冊商層級,且往往能透過監控工具快速偵測。
託管層級的受損在本質上不同。攻擊者不是把使用者導向假網站,而是修改實際的前端。使用者可能會在毫無受損跡象的情況下,遇到一個提供惡意程式的合法網域。
此次入侵深入到何種程度,或是否有任何客戶部署遭到變更,仍不明確。Vercel 表示其調查仍在進行,並將在取得更多資訊後更新利害關係方。公司也確認,正受影響的客戶正在被直接聯繫。
截至報導時,尚無主要加密專案公開確認已收到來自 Vercel 的通知。然而,預期此事件將促使團隊稽核其基礎設施、輪替憑證,並檢查他們如何管理機密資訊。
更廣泛的含意是,加密貨幣前端的安全不僅限於 DNS 防護或智慧合約稽核。對雲端平台、CI/CD 管線以及 AI 整合的依賴,進一步提高風險。當其中一項受信任的服務遭到攻陷時,攻擊者就能利用繞過傳統防禦、並直接影響使用者的通道。與遭到攻陷的 AI 工具相關的 Vercel 事件,凸顯了現代開發堆疊中的供應鏈弱點可能在整個加密生態系中引發連鎖效應。