Drittanbieter-KI greift Vercel an, Orca bestätigt in einer Notfall-Austauschaktion der Schlüssel, dass das Abkommen sicher ist

ORCA2,45%

Orca輪替金鑰

Die dezentrale Börse Orca gab am 20. April bekannt, dass sie den gesamten Schlüssel- und Zertifikatsrotationsprozess für den Cloud-Entwicklungsplattform-Anbieter Vercel im Zuge eines Sicherheitsvorfalls abgeschlossen hat. Damit bestätige man, dass seine On-Chain-Verträge und die Nutzerfonds nicht beeinträchtigt wurden. Vercel teilte am Sonntag mit, dass Angreifer über ein drittes KI-Tool, das in Google Workspace OAuth integriert ist, auf Teile der internen Plattform-Systeme zugegriffen hätten.

Angriffspfad: eine KI-OAuth-Lieferkettenlücke, kein direkter Angriff auf Vercel selbst

Vercel攻擊事件 (Quelle: Vercel)

Der Angriffspfad dieses Vorfalls richtete sich nicht direkt gegen Vercel, sondern erfolgte über ein Drittanbieter-KI-Tool, das bereits in einem früheren, größeren Sicherheitsvorfall kompromittiert worden war. Mithilfe seiner Google-Workspace-OAuth-Integrationsberechtigungen konnte das Tool auf die internen Systeme von Vercel zugreifen. Vercel erklärte, das Tool habe zuvor bereits Hunderte von Nutzern bei mehreren Organisationen betroffen.

Solche Lieferkettenlücken sind mit herkömmlicher Sicherheitsüberwachung nur schwer zu erkennen, da sie einen vertrauenswürdigen Integrationsdienst nutzen und nicht eine direkte Schwachstelle im Code. Der Entwickler Theo Browne wies darauf hin, dass am stärksten betroffen seien die internen Integrationen von Vercel mit Linear und GitHub. Zu den Informationen, auf die der Angreifer möglicherweise zugreifen kann, gehören: Zugriffsschlüssel, Quellcode, Datenbankprotokolle und Berechtigungsnachweise für Deployments (einschließlich NPM- und GitHub-Token). Die Zuordnung des Vorfalls ist derzeit noch unklar; es gibt Berichte, dass der Verkäufer Lösegeld von Vercel gefordert habe, doch die Einzelheiten der Verhandlungen wurden nicht offengelegt.

Besondere Risiken für die Krypto-Frontend-Sicherheit: Angriff auf die Hosting-Ebene vs. klassisches DNS-Hijacking

Der Vorfall verdeutlicht eine Angriffsschnittstelle, die in der Krypto-Frontend-Sicherheit langfristig vernachlässigt wurde:

Die entscheidenden Unterschiede zwischen zwei Angriffsmodi

DNS-Ebene-Hijacking: Angreifer leiten Nutzer auf eine gefälschte Website um; dies lässt sich in der Regel relativ schnell über Überwachungstools erkennen.

Angriff auf die Hosting-Ebene (Build Pipeline): Angreifer verändern direkt den Frontend-Code, der an die Nutzer ausgeliefert wird. Nutzer besuchen zwar die richtige Domain, können jedoch in Unkenntnis darüber bösartigen Code ausführen.

In der Vercel-Umgebung kann es zu einem Datenabfluss kommen, wenn Umgebungsvariablen nicht als „sensitive“ markiert sind. Für Krypto-Protokolle enthalten diese Variablen typischerweise wichtige Informationen wie API-Schlüssel, private RPC-Endpunkte und Deployment-Zertifikate. Sobald diese offengelegt werden, könnte der Angreifer Deployment-Versionen manipulieren, bösartigen Code einschleusen oder auf Backend-Dienste zugreifen und so umfassendere Angriffe durchführen. Vercel hat seine Kunden aufgefordert, ihre Umgebungsvariablen unverzüglich zu prüfen und die Funktion zum Schutz sensibler Variablen der Plattform zu aktivieren.

Implikationen für die Web3-Sicherheit: Die Lieferkettenabhängigkeit wird zu einem systemischen Risiko

Dieser Vorfall betrifft nicht nur Orca, sondern legt auch der gesamten Web3-Community ein tieferes strukturelles Problem offen: Die Abhängigkeit Krypto-Projekte von zentralisierten Cloud-Infrastrukturen und KI-Integrationsdiensten führt dazu, dass sich neue Angriffspfade herausbilden, die sich schwer abwehren lassen. Wenn irgendein vertrauenswürdiger Drittanbieter-Dienst kompromittiert wird, kann der Angreifer traditionelle Sicherheitsbarrieren umgehen und direkt Nutzer beeinträchtigen. Die Sicherheit von Krypto-Frontends liegt inzwischen außerhalb des Rahmens von DNS-Schutz und Smart-Contract-Audits. Die umfassende Sicherheitsverwaltung von Cloud-Plattformen, CI/CD-Pipelines und KI-Integrationen wird zu einer Verteidigungsebene, die für Web3-Projekte nicht ignoriert werden darf.

Häufige Fragen

Welche Auswirkungen hat dieser Vercel-Sicherheitsvorfall auf Krypto-Projekte, die Vercel nutzen?

Vercel erklärte, dass die Anzahl der betroffenen Kunden begrenzt sei und der Plattformdienst nicht unterbrochen wurde. Da jedoch zahlreiche DeFi-Frontends, DEX-Oberflächen und Wallet-Verbindungsseiten bei Vercel gehostet sind, wird den Projektteams empfohlen, ihre Umgebungsvariablen sofort zu überprüfen, möglicherweise offengelegte Schlüssel zu rotieren und den Sicherheitsstatus der Deployment-Zertifikate (einschließlich NPM- und GitHub-Token) zu bestätigen.

Was genau bedeutet „Offenlegung von Umgebungsvariablen“ in Krypto-Frontends als Risiko?

Umgebungsvariablen speichern typischerweise sensible Informationen wie API-Schlüssel, private RPC-Endpunkte und Deployment-Zertifikate. Wenn diese Werte offengelegt werden, könnte der Angreifer das Frontend-Deployment manipulieren, bösartigen Code einschleusen (z. B. gefälschte Wallet-Autorisierungsanfragen) oder auf Backend-Verbindungsdienste zugreifen, um umfassendere Angriffe durchzuführen. Dabei erscheint die Domain, die Nutzer aufrufen, oberflächlich weiterhin ganz normal.

Werden die Orca-Nutzergelder von diesem Vercel-Vorfall beeinflusst?

Orca bestätigte eindeutig, dass sein On-Chain-Vertrag und die Nutzerfonds nicht betroffen seien. Die Schlüsselrotation erfolgte als vorsorgliche Maßnahme aus Vorsicht und nicht aufgrund eines bestätigten Geldverlusts. Da Orca eine Non-Custody-Architektur verwendet, liegt die Kontrolle über das Eigentum an On-Chain-Assets weiterhin bei den Nutzern selbst, selbst wenn das Frontend beeinträchtigt wäre.

Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.

Verwandte Artikel

Ice Open Network erleidet Datenpanne; Nutzer-E-Mails und 2FA-Telefonnummern offengelegt

Ice Open Network meldete am 15. April eine Sicherheitsverletzung und legte damit eine unbefugte Zugriffnahme auf Nutzerdaten offen, darunter E-Mail-Adressen und 2FA-Telefonnummern, jedoch ohne dass Finanzdaten kompromittiert wurden. Der Vorfall, der mit ehemaligen Partnern eines Dienstleisters zusammenhängt, wird rechtlich geprüft, und Nutzer werden dazu aufgefordert, ihre Sicherheitseinstellungen zu aktualisieren. Die Sicherheitsverletzung zeigt sich verschärfende Sicherheitsprobleme in der Krypto-Branche, wobei in den letzten Monaten erhebliche Verluste gemeldet wurden.

GateNews2Std her

Russische Krypto-Börse Grinex stellt nach $13M -Hack den Betrieb ein und gefährdet ein Netzwerk zur Umgehung von Sanktionen

Die russische Kryptowährungsbörse Grinex hat ihren Betrieb nach einem Cyberangriff eingestellt, der zu Verlusten von über $13 Millionen führte. Die Schließung beeinträchtigt die Fähigkeit russischer Unternehmen, Rubel international in andere Währungen umzuwandeln, und stellt das Schattensystem der Finanzierung des Landes vor Herausforderungen.

GateNews4Std her

Kelp-DAO-Hack wird der Lazarus-Gruppe zugeschrieben; eth.limo Domain Hijacked via Social Engineering

LayerZero meldete, dass der Kelp-DAO-Exploit, der der Lazarus-Gruppe aus Nordkorea zugeschrieben wird, aufgrund von Schwachstellen in ihrem dezentralen Verifier-Netzwerk zu einem Verlust von $292 Millionen in rsETH-Token führte. Zusätzlich war eth.limo von einem DNS-Entführerangriff (Domain Hijacking) im Rahmen eines Social-Engineering-Angriffs betroffen, doch DNSSEC verhinderte einen schwerwiegenden Schaden.

GateNews8Std her

DeFi-Hack löst $9 Milliarden Abflüsse von Aave aus, nachdem gestohlene Tokens als Sicherheiten verwendet wurden

Ein kürzlich erfolgter Hack, der fast $300 Millionen aus einem Krypto-Projekt abgezogen hat, führte zu einer Liquiditätskrise auf Aave und veranlasste Nutzer, rund $9 Milliarden abzuziehen. Bedenken hinsichtlich der Qualität der Sicherheiten lösten massenhafte Abhebungen aus und machten Risiken im DeFi-Kreditwesen deutlich.

GateNews9Std her

Ethereum-Phishing-Angriff entzieht $585K From Four Users, Ein einzelnes Opfer verliert $221K WBTC

Ein koordinierter Ethereum-Phishing-Angriff entleerte $585,000 von vier Opfern, indem er Nutzerberechtigungen über einen täuschend echten Link ausnutzte. Dieser Vorfall zeigt den schnellen Verlust von Geldern durch Social Engineering, selbst wenn alles wie Seriosität aussieht.

GateNews11Std her
Kommentieren
0/400
Keine Kommentare