
Die dezentrale Börse Orca gab am 20. April bekannt, dass sie den gesamten Schlüssel- und Zertifikatsrotationsprozess für den Cloud-Entwicklungsplattform-Anbieter Vercel im Zuge eines Sicherheitsvorfalls abgeschlossen hat. Damit bestätige man, dass seine On-Chain-Verträge und die Nutzerfonds nicht beeinträchtigt wurden. Vercel teilte am Sonntag mit, dass Angreifer über ein drittes KI-Tool, das in Google Workspace OAuth integriert ist, auf Teile der internen Plattform-Systeme zugegriffen hätten.
(Quelle: Vercel)
Der Angriffspfad dieses Vorfalls richtete sich nicht direkt gegen Vercel, sondern erfolgte über ein Drittanbieter-KI-Tool, das bereits in einem früheren, größeren Sicherheitsvorfall kompromittiert worden war. Mithilfe seiner Google-Workspace-OAuth-Integrationsberechtigungen konnte das Tool auf die internen Systeme von Vercel zugreifen. Vercel erklärte, das Tool habe zuvor bereits Hunderte von Nutzern bei mehreren Organisationen betroffen.
Solche Lieferkettenlücken sind mit herkömmlicher Sicherheitsüberwachung nur schwer zu erkennen, da sie einen vertrauenswürdigen Integrationsdienst nutzen und nicht eine direkte Schwachstelle im Code. Der Entwickler Theo Browne wies darauf hin, dass am stärksten betroffen seien die internen Integrationen von Vercel mit Linear und GitHub. Zu den Informationen, auf die der Angreifer möglicherweise zugreifen kann, gehören: Zugriffsschlüssel, Quellcode, Datenbankprotokolle und Berechtigungsnachweise für Deployments (einschließlich NPM- und GitHub-Token). Die Zuordnung des Vorfalls ist derzeit noch unklar; es gibt Berichte, dass der Verkäufer Lösegeld von Vercel gefordert habe, doch die Einzelheiten der Verhandlungen wurden nicht offengelegt.
Der Vorfall verdeutlicht eine Angriffsschnittstelle, die in der Krypto-Frontend-Sicherheit langfristig vernachlässigt wurde:
DNS-Ebene-Hijacking: Angreifer leiten Nutzer auf eine gefälschte Website um; dies lässt sich in der Regel relativ schnell über Überwachungstools erkennen.
Angriff auf die Hosting-Ebene (Build Pipeline): Angreifer verändern direkt den Frontend-Code, der an die Nutzer ausgeliefert wird. Nutzer besuchen zwar die richtige Domain, können jedoch in Unkenntnis darüber bösartigen Code ausführen.
In der Vercel-Umgebung kann es zu einem Datenabfluss kommen, wenn Umgebungsvariablen nicht als „sensitive“ markiert sind. Für Krypto-Protokolle enthalten diese Variablen typischerweise wichtige Informationen wie API-Schlüssel, private RPC-Endpunkte und Deployment-Zertifikate. Sobald diese offengelegt werden, könnte der Angreifer Deployment-Versionen manipulieren, bösartigen Code einschleusen oder auf Backend-Dienste zugreifen und so umfassendere Angriffe durchführen. Vercel hat seine Kunden aufgefordert, ihre Umgebungsvariablen unverzüglich zu prüfen und die Funktion zum Schutz sensibler Variablen der Plattform zu aktivieren.
Dieser Vorfall betrifft nicht nur Orca, sondern legt auch der gesamten Web3-Community ein tieferes strukturelles Problem offen: Die Abhängigkeit Krypto-Projekte von zentralisierten Cloud-Infrastrukturen und KI-Integrationsdiensten führt dazu, dass sich neue Angriffspfade herausbilden, die sich schwer abwehren lassen. Wenn irgendein vertrauenswürdiger Drittanbieter-Dienst kompromittiert wird, kann der Angreifer traditionelle Sicherheitsbarrieren umgehen und direkt Nutzer beeinträchtigen. Die Sicherheit von Krypto-Frontends liegt inzwischen außerhalb des Rahmens von DNS-Schutz und Smart-Contract-Audits. Die umfassende Sicherheitsverwaltung von Cloud-Plattformen, CI/CD-Pipelines und KI-Integrationen wird zu einer Verteidigungsebene, die für Web3-Projekte nicht ignoriert werden darf.
Vercel erklärte, dass die Anzahl der betroffenen Kunden begrenzt sei und der Plattformdienst nicht unterbrochen wurde. Da jedoch zahlreiche DeFi-Frontends, DEX-Oberflächen und Wallet-Verbindungsseiten bei Vercel gehostet sind, wird den Projektteams empfohlen, ihre Umgebungsvariablen sofort zu überprüfen, möglicherweise offengelegte Schlüssel zu rotieren und den Sicherheitsstatus der Deployment-Zertifikate (einschließlich NPM- und GitHub-Token) zu bestätigen.
Umgebungsvariablen speichern typischerweise sensible Informationen wie API-Schlüssel, private RPC-Endpunkte und Deployment-Zertifikate. Wenn diese Werte offengelegt werden, könnte der Angreifer das Frontend-Deployment manipulieren, bösartigen Code einschleusen (z. B. gefälschte Wallet-Autorisierungsanfragen) oder auf Backend-Verbindungsdienste zugreifen, um umfassendere Angriffe durchzuführen. Dabei erscheint die Domain, die Nutzer aufrufen, oberflächlich weiterhin ganz normal.
Orca bestätigte eindeutig, dass sein On-Chain-Vertrag und die Nutzerfonds nicht betroffen seien. Die Schlüsselrotation erfolgte als vorsorgliche Maßnahme aus Vorsicht und nicht aufgrund eines bestätigten Geldverlusts. Da Orca eine Non-Custody-Architektur verwendet, liegt die Kontrolle über das Eigentum an On-Chain-Assets weiterhin bei den Nutzern selbst, selbst wenn das Frontend beeinträchtigt wäre.
Verwandte Artikel
Ice Open Network erleidet Datenpanne; Nutzer-E-Mails und 2FA-Telefonnummern offengelegt
Russische Krypto-Börse Grinex stellt nach $13M -Hack den Betrieb ein und gefährdet ein Netzwerk zur Umgehung von Sanktionen
Kelp-DAO-Hack wird der Lazarus-Gruppe zugeschrieben; eth.limo Domain Hijacked via Social Engineering
DeFi-Hack löst $9 Milliarden Abflüsse von Aave aus, nachdem gestohlene Tokens als Sicherheiten verwendet wurden
Ethereum-Phishing-Angriff entzieht $585K From Four Users, Ein einzelnes Opfer verliert $221K WBTC