通过受损的 AI 工具遭入侵的 Vercel 暴露加密前端风险

Crypto Frontier

云开发平台 Vercel 周日披露称,根据该公司的官方声明,攻击者通过一个与 Google Workspace OAuth 应用相关联的第三方 AI 工具,入侵了其内部系统的部分区域。受影响的是少量客户子集,而 Vercel 的服务仍在正常运行。此次事件已在加密行业引发重大警报,因为许多 Web3 项目依赖 Vercel 来托管其用户界面,凸显了对集中式云基础设施的依赖。

Vercel 确认,该第三方 AI 工具曾在一起更大规模的事件中遭到入侵,影响了来自多个组织的数百名用户。公司已聘请外部事件响应人员,已报警,并正在调查数据可能如何被访问。据披露,受影响账户列出了访问密钥、源代码、数据库记录以及部署凭据 (NPM 和 GitHub tokens)。作为入侵的证据,约 580 份员工记录(包含姓名、公司邮箱地址、账户状态和活动时间戳)以及一张内部仪表盘的截图被泄露。

归因与赎金要求

目前仍不清楚归因。根据报道,与核心 ShinyHunters 组织有关联的个人否认参与。卖家据称联系了 Vercel,要求支付赎金,但公司尚未披露是否进行了谈判。

第三方 AI 被攻破与 OAuth 脆弱性

攻击者并非直接攻击 Vercel,而是利用了与 Google Workspace 关联的 OAuth 访问。这种供应链弱点很难识别,因为它依赖可信集成,而不是明显的漏洞。

软件社区里以 Theo Browne 著名的开发者指出,受访者表示,Vercel 的内部 Linear 和 GitHub 集成承受了问题的主要冲击。他观察到,Vercel 中标记为敏感的环境变量受到保护,而其他未被标记的变量则必须轮换,以避免重蹈覆辙。

随后 Vercel 促使客户检查其环境变量,并使用平台的敏感变量功能。此举尤为重要,因为环境变量往往包含诸如 API 密钥、私有 RPC 端点以及部署凭据等机密信息。如果这些值遭到泄露,攻击者可能会篡改构建、注入恶意代码,或获取对已连接服务的访问,从而进行更大范围的滥用。

前端被攻破 vs 传统攻击途径

与以往针对 DNS 记录或域名注册商的典型入侵不同,此次托管层面的攻破发生在构建流水线级别。这使得攻击者能够攻破实际交付给用户的前端,而不仅仅是重定向访客。

一些加密项目会在环境变量中存储敏感配置信息,包括与钱包相关的服务、分析提供商以及基础设施端点。如果这些值被访问,团队可能不得不假设它们已被攻破并对其进行轮换。

前端攻击在加密领域一直是反复出现的挑战。近期域名劫持事件导致用户被重定向到为掏空钱包而设计的恶意克隆。不过,这类攻击通常起源于 DNS 或注册商层面,并且往往可以借助监控工具快速检测到。

托管层面的攻破在本质上不同。攻击者并不是把用户引向一个假网站,而是修改了实际前端。用户可能在没有任何被攻破迹象的情况下,遇到提供恶意代码的合法域名。

调查进展与行业应对

此次入侵深入到什么程度,或是否有任何客户部署被更改,目前仍不清楚。Vercel 表示其调查仍在进行,并将在获得更多信息后更新相关利益方。公司也确认,受影响的客户正在被直接联系。

截至报道时,尚无任何主要加密项目公开确认已收到来自 Vercel 的通知。然而,预计该事件会促使团队审计其基础设施、轮换凭据,并检查他们如何管理机密信息。

更广泛的含义是,加密前端的安全性不仅限于 DNS 防护或智能合约审计。对云平台、CI/CD 流水线和 AI 集成的依赖进一步增加风险。当这些受信任的服务之一被攻破时,攻击者可以利用一条绕过传统防御并直接影响用户的通道。与一款被攻破的 AI 工具相关联的 Vercel 事件,体现了现代开发栈中的供应链漏洞如何在整个加密生态系统中产生连锁效应。

免责声明:本页面信息可能来自第三方,不代表 Gate 的观点或意见。页面显示的内容仅供参考,不构成任何财务、投资或法律建议。Gate 对信息的准确性、完整性不作保证,对因使用本信息而产生的任何损失不承担责任。虚拟资产投资属高风险行为,价格波动剧烈,您可能损失全部投资本金。请充分了解相关风险,并根据自身财务状况和风险承受能力谨慎决策。具体内容详见声明
评论
0/400
NonceNinavip
· 15小时前
希望 Vercel 把受影响客户范围说清楚,别一句“limited subset”就带过。
回复0
GateUser-a68e8203vip
· 20小时前
OAuth 授权真是最容易被忽略的入口之一。
回复0
WickHuntervip
· 20小时前
Vercel 这类云开发平台被打到内部系统,影响面可能比想象大,尤其是 token、env、deploy pipeline 相关。
回复0
BudgetValidatorvip
· 20小时前
开发者也别掉以轻心,CI/CD、环境变量、日志里可能都有敏感信息,最好自己也主动 rotate 一波密钥。
回复0
GateUser-6bc62511vip
· 20小时前
安全团队又要加班了…第三方 AI 工具现在真的成了高危资产。
回复0
RugWeathervip
· 20小时前
建议默认把 OAuth 应用权限最小化+定期回收,别给全盘读写。
回复0
椰子味Gas费vip
· 20小时前
AI 工具接入公司账号前,最起码得走一遍安全评审吧,不然就是给攻击者发通行证。
回复0
牛油果收益率vip
· 20小时前
等后续复盘:攻击路径、暴露的数据类型、是否有密钥轮换,这些比“服务还在”更关键。
回复0