
去中心化交易所 Orca 于 4 月 20 日宣布,已针对云端开发平台 Vercel 安全事件完成全面的密钥和凭证轮替,确认其链上协议及用户资金未受影响。Vercel 于周日披露,攻击者通过一款与 Google Workspace OAuth 整合的第三方 AI 工具,存取了平台部分内部系统。
入侵路径:AI OAuth 供应链漏洞,而非直接攻击 Vercel 本身
(来源:Vercel)
此次事件的攻击路径并非直接针对 Vercel,而是通过一款已在此前更大规模安全事件中遭到入侵的第三方 AI 工具,利用其 Google Workspace OAuth 整合权限存取了 Vercel 的内部系统。Vercel 表示,该工具此前曾影响多家机构的数百名用户。
这类供应链漏洞难以被传统安全监控识别,因为它利用的是受信任的整合服务而非直接的代码漏洞。开发者 Theo Browne 指出,受影响最严重的是 Vercel 内部与 Linear 和 GitHub 的整合。攻击者可能存取的信息包括:存取密钥、源代码、数据库记录及部署凭证(包括 NPM 和 GitHub 令牌)。事件归属目前尚不明确;有报道称卖家曾向 Vercel 索取赎金,但谈判细节未获披露。
加密前端的特殊风险:托管层攻击 vs. 传统 DNS 劫持
此次事件凸显了加密前端安全中长期被忽视的攻击面:
两种攻击模式的关键差异
DNS 层劫持:攻击者将用户重定向至仿冒网站,通常可通过监控工具相对快速侦测
托管层(Build Pipeline)入侵:攻击者直接修改交付给用户的前端代码,用户访问的是正确域名,但可能在毫不知情的情况下运行恶意代码
在 Vercel 环境中,若环境变量未被标记为“sensitive”,可能遭到泄露。对于加密协议而言,这些变量通常包含 API 密钥、私有 RPC 端点和部署凭证等关键信息。一旦泄露,攻击者可能篡改部署版本、注入恶意代码,或存取后端服务以进行更广泛的攻击。Vercel 已敦促客户立即审查环境变量并启用平台的敏感变量保护功能。
对 Web3 安全的启示:供应链依赖正在成为系统性风险
此次事件不仅影响 Orca,更向整个 Web3 社群揭示了一个更深层的结构性问题:加密项目对集中式云端基础设施和 AI 整合服务的依赖,正在形成难以防御的新攻击面。当任何受信任的第三方服务遭到入侵时,攻击者可绕过传统安全防线直接影响用户。加密前端安全已超出 DNS 保护和智能合约审计的范畴,云端平台、CI/CD 管线和 AI 整合的全面安全管理,正成为 Web3 项目不可忽视的防御层级。
常见问题
此次 Vercel 安全事件对使用 Vercel 的加密项目有何影响?
Vercel 表示受影响客户数量有限,平台服务未中断。但由于大量 DeFi 前端、DEX 界面和钱包连接页面托管于 Vercel,项目方被建议立即审查环境变量、轮替可能泄露的密钥,并确认部署凭证(包括 NPM 和 GitHub 令牌)的安全状态。
“环境变量泄露”在加密前端中意味着什么具体风险?
环境变量通常存储 API 密钥、私有 RPC 端点和部署凭证等敏感信息。若这些值泄露,攻击者可能篡改前端部署、注入恶意代码(例如伪造的钱包授权请求),或存取后端连接服务以进行更广泛的攻击,同时用户访问的域名表面上仍显示正常。
Orca 用户的资金是否受到此次 Vercel 事件的影响?
Orca 明确确认,其链上协议和用户资金未受影响。此次密钥轮替是出于谨慎考量的预防措施,并非基于已确认的资金损失。由于 Orca 采用非托管架构,即便前端遭受影响,链上资产的所有权控制权仍由用户本人掌握。
免责声明:以上内容(如有图片或视频亦包括在内)均为平台用户上传并发布,本平台仅提供信息存储服务,对本页面内容所引致的错误、不确或遗漏,概不负任何法律责任,相关信息仅供参考。
本站尊重他人的知识产权、名誉权等法律法规所规定的合法权益!如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到qklwk88@163.com,本站相关工作人员将会进行核查处理回复