透過受入侵的 AI 工具造成的 Vercel 違規事件揭露加密貨幣前端風險

Crypto Frontier

雲端開發平台 Vercel 週日披露,根據該公司的官方聲明,攻擊者透過連結到 Google Workspace OAuth 應用程式的第三方 AI 工具,入侵了其內部系統的部分區域。受影響的是少量客戶子集,而 Vercel 的服務仍保持運作。此次事件已在加密貨幣產業引發重大警報,因為許多 Web3 專案依賴 Vercel 來託管其使用者介面,突顯了對集中式雲端基礎設施的依賴。

Vercel 亦確認,該第三方 AI 工具在一場更大規模的事件中遭到入侵,影響了來自多個組織的數百名使用者。公司已聘請外部事件處理人員,通報警方,並正在調查可能如何存取資料。根據披露,受影響帳戶所列出的包括存取金鑰、原始碼、資料庫記錄以及部署憑證 (NPM 和 GitHub tokens)。作為遭入侵的證據,約 580 筆員工記錄(包含姓名、公司電子郵件地址、帳戶狀態與活動時間戳)遭到揭露,另附上一張內部儀表板的截圖。

歸因與贖金要求

歸因仍不明確。根據報導,與核心 ShinyHunters 團體相關的個人否認有參與。據稱,該賣家曾聯絡 Vercel,要求贖金,但公司尚未披露是否進行了談判。

第三方 AI 受損與 OAuth 脆弱性

攻擊者並非直接攻擊 Vercel,而是利用連結到 Google Workspace 的 OAuth 存取權。這種供應鏈弱點很難被辨識,因為它取決於受信任的整合,而非明顯的漏洞。

軟體社群中知名的開發者 Theo Browne 指出,先前被諮詢的對象表示,Vercel 內部的 Linear 與 GitHub 整合成為問題的主要承受者。他觀察到,Vercel 中被標示為敏感的環境變數受到保護,而未被標記的其他變數則必須輪替,以避免遭遇相同命運。

Vercel 隨後敦促客戶檢視其環境變數,並使用平台的敏感變數功能。這項指令特別重要,因為環境變數往往包含密鑰等機密資訊,例如 API keys、私有 RPC 端點以及部署憑證。若這些值遭到竊取,攻擊者可能會竄改建置、注入惡意程式,或取得連線服務的存取權,以進行更大範圍的剝削。

前端受損 vs. 傳統攻擊向量

與典型的針對 DNS 記錄或網域註冊商的入侵不同,在託管層面的受損發生在建置管線層級。這使得攻擊者能夠攻陷實際交付給使用者的前端,而不只是重新導向訪客。

某些加密專案會將敏感的設定資料存放在環境變數中,包括與錢包相關的服務、分析提供商以及基礎設施端點。若這些值被存取,團隊可能必須假設它們已遭到入侵,並進行輪替。

前端攻擊一直是加密領域反覆面臨的挑戰。近期網域劫持事件導致使用者被重新導向到為耗盡錢包而設計的惡意仿冒版本。不過,這類攻擊通常源自 DNS 或註冊商層級,且往往能透過監控工具快速偵測。

託管層級的受損在本質上不同。攻擊者不是把使用者導向假網站,而是修改實際的前端。使用者可能會在毫無受損跡象的情況下,遇到一個提供惡意程式的合法網域。

調查進度與產業回應

此次入侵深入到何種程度,或是否有任何客戶部署遭到變更,仍不明確。Vercel 表示其調查仍在進行,並將在取得更多資訊後更新利害關係方。公司也確認,正受影響的客戶正在被直接聯繫。

截至報導時,尚無主要加密專案公開確認已收到來自 Vercel 的通知。然而,預期此事件將促使團隊稽核其基礎設施、輪替憑證,並檢查他們如何管理機密資訊。

更廣泛的含意是,加密貨幣前端的安全不僅限於 DNS 防護或智慧合約稽核。對雲端平台、CI/CD 管線以及 AI 整合的依賴,進一步提高風險。當其中一項受信任的服務遭到攻陷時,攻擊者就能利用繞過傳統防禦、並直接影響使用者的通道。與遭到攻陷的 AI 工具相關的 Vercel 事件,凸顯了現代開發堆疊中的供應鏈弱點可能在整個加密生態系中引發連鎖效應。

免責聲明:本頁面資訊可能來自第三方,不代表 Gate 的觀點或意見。頁面顯示的內容僅供參考,不構成任何財務、投資或法律建議。Gate 對資訊的準確性、完整性不作保證,對因使用本資訊而產生的任何損失不承擔責任。虛擬資產投資屬高風險行為,價格波動劇烈,您可能損失全部投資本金。請充分了解相關風險,並根據自身財務狀況和風險承受能力謹慎決策。具體內容詳見聲明
留言
0/400
NonceNinavip
· 14小時前
希望 Vercel 把受影響客戶範圍說清楚,別一句“limited subset”就帶過。
查看原文回復0
GateUser-a68e8203vip
· 18小時前
OAuth 授權真是最容易被忽略的入口之一。
查看原文回復0
WickHuntervip
· 18小時前
Vercel 這類雲端開發平台被攻擊到內部系統,影響範圍可能比想像中更大,尤其是與 token、env、deploy pipeline 相關的部分。
查看原文回復0
BudgetValidatorvip
· 18小時前
開發者也別掉以輕心,CI/CD、環境變數、日誌裡可能都有敏感資訊,最好自己也主動輪換一波密鑰。
查看原文回復0
GateUser-6bc62511vip
· 18小時前
安全團隊又要加班了…第三方 AI 工具現在真的成了高危資產。
查看原文回復0
RugWeathervip
· 18小時前
建議預設將 OAuth 應用權限最小化+定期回收,別給全盤讀寫。
查看原文回復0
椰子味Gas费vip
· 18小時前
在將 AI 工具接入公司帳號之前,至少要進行一次安全評審,否則就是在給攻擊者發放通行證。
查看原文回復0
牛油果收益率vip
· 18小時前
等後續復盤:攻擊路徑、暴露的數據類型、是否有密鑰輪換,這些比“服務還在”更關鍵。
查看原文回復0