云开发平台 Vercel 周日披露称,根据该公司的官方声明,攻击者通过一个与 Google Workspace OAuth 应用相关联的第三方 AI 工具,入侵了其内部系统的部分区域。受影响的是少量客户子集,而 Vercel 的服务仍在正常运行。此次事件已在加密行业引发重大警报,因为许多 Web3 项目依赖 Vercel 来托管其用户界面,凸显了对集中式云基础设施的依赖。
Vercel 确认,该第三方 AI 工具曾在一起更大规模的事件中遭到入侵,影响了来自多个组织的数百名用户。公司已聘请外部事件响应人员,已报警,并正在调查数据可能如何被访问。据披露,受影响账户列出了访问密钥、源代码、数据库记录以及部署凭据 (NPM 和 GitHub tokens)。作为入侵的证据,约 580 份员工记录(包含姓名、公司邮箱地址、账户状态和活动时间戳)以及一张内部仪表盘的截图被泄露。
归因与赎金要求
目前仍不清楚归因。根据报道,与核心 ShinyHunters 组织有关联的个人否认参与。卖家据称联系了 Vercel,要求支付赎金,但公司尚未披露是否进行了谈判。
第三方 AI 被攻破与 OAuth 脆弱性
攻击者并非直接攻击 Vercel,而是利用了与 Google Workspace 关联的 OAuth 访问。这种供应链弱点很难识别,因为它依赖可信集成,而不是明显的漏洞。
软件社区里以 Theo Browne 著名的开发者指出,受访者表示,Vercel 的内部 Linear 和 GitHub 集成承受了问题的主要冲击。他观察到,Vercel 中标记为敏感的环境变量受到保护,而其他未被标记的变量则必须轮换,以避免重蹈覆辙。
随后 Vercel 促使客户检查其环境变量,并使用平台的敏感变量功能。此举尤为重要,因为环境变量往往包含诸如 API 密钥、私有 RPC 端点以及部署凭据等机密信息。如果这些值遭到泄露,攻击者可能会篡改构建、注入恶意代码,或获取对已连接服务的访问,从而进行更大范围的滥用。
前端被攻破 vs 传统攻击途径
与以往针对 DNS 记录或域名注册商的典型入侵不同,此次托管层面的攻破发生在构建流水线级别。这使得攻击者能够攻破实际交付给用户的前端,而不仅仅是重定向访客。
一些加密项目会在环境变量中存储敏感配置信息,包括与钱包相关的服务、分析提供商以及基础设施端点。如果这些值被访问,团队可能不得不假设它们已被攻破并对其进行轮换。
前端攻击在加密领域一直是反复出现的挑战。近期域名劫持事件导致用户被重定向到为掏空钱包而设计的恶意克隆。不过,这类攻击通常起源于 DNS 或注册商层面,并且往往可以借助监控工具快速检测到。
托管层面的攻破在本质上不同。攻击者并不是把用户引向一个假网站,而是修改了实际前端。用户可能在没有任何被攻破迹象的情况下,遇到提供恶意代码的合法域名。
调查进展与行业应对
此次入侵深入到什么程度,或是否有任何客户部署被更改,目前仍不清楚。Vercel 表示其调查仍在进行,并将在获得更多信息后更新相关利益方。公司也确认,受影响的客户正在被直接联系。
截至报道时,尚无任何主要加密项目公开确认已收到来自 Vercel 的通知。然而,预计该事件会促使团队审计其基础设施、轮换凭据,并检查他们如何管理机密信息。
更广泛的含义是,加密前端的安全性不仅限于 DNS 防护或智能合约审计。对云平台、CI/CD 流水线和 AI 集成的依赖进一步增加风险。当这些受信任的服务之一被攻破时,攻击者可以利用一条绕过传统防御并直接影响用户的通道。与一款被攻破的 AI 工具相关联的 Vercel 事件,体现了现代开发栈中的供应链漏洞如何在整个加密生态系统中产生连锁效应。
免责声明:以上内容(如有图片或视频亦包括在内)均为平台用户上传并发布,本平台仅提供信息存储服务,对本页面内容所引致的错误、不确或遗漏,概不负任何法律责任,相关信息仅供参考。
本站尊重他人的知识产权、名誉权等法律法规所规定的合法权益!如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到qklwk88@163.com,本站相关工作人员将会进行核查处理回复