Terceros irrumpen con IA en Vercel; Orca confirma de urgencia el acuerdo de seguridad mediante la rotación de claves.

ORCA-0,35%

Orca輪替金鑰

El intercambio descentralizado Orca anunció el 20 de abril que, en respuesta a un incidente de seguridad en la plataforma de desarrollo en la nube Vercel, completó una rotación integral de claves y credenciales, confirmando que sus acuerdos on-chain y los fondos de los usuarios no se vieron afectados. Vercel reveló el domingo que el atacante accedió a parte de los sistemas internos de la plataforma mediante una herramienta de IA de terceros que se integra con OAuth de Google Workspace.

Ruta de intrusión: vulnerabilidad de la cadena de suministro de AI OAuth, no un ataque directo a Vercel

Vercel攻擊事件 (Fuente:Vercel)

La ruta de ataque de este incidente no estuvo dirigida directamente a Vercel, sino que se llevó a cabo a través de una herramienta de IA de terceros que había sido comprometida en un incidente de seguridad más amplio y anterior, utilizando sus permisos de integración de Google Workspace OAuth para acceder a los sistemas internos de Vercel. Vercel indicó que esa herramienta anteriormente afectó a cientos de usuarios en varias organizaciones.

Este tipo de vulnerabilidad de cadena de suministro es difícil de identificar mediante los mecanismos de monitoreo de seguridad tradicionales, porque explota un servicio de integración confiable en lugar de una vulnerabilidad de código directamente. El desarrollador Theo Browne señaló que lo más afectado fue la integración interna de Vercel con Linear y GitHub. La información que el atacante podría haber accedido incluye: claves de acceso, código fuente, registros de la base de datos y credenciales de despliegue (incluyendo tokens de NPM y GitHub). Aún no está claro a qué se atribuye el incidente; se ha informado que el vendedor solicitó un rescate a Vercel, pero no se dieron a conocer los detalles de las negociaciones.

Riesgo especial para el front-end cifrado: ataque a la capa de hosting vs. secuestro DNS tradicional

Este incidente pone de manifiesto un vector de ataque en seguridad del front-end cifrado que durante mucho tiempo se ha pasado por alto:

Las diferencias clave entre dos modos de ataque

Secuestro en la capa DNS: el atacante redirige a los usuarios a un sitio web falso, y normalmente puede detectarse relativamente rápido mediante herramientas de monitoreo

Intrusión en la capa de hosting (Build Pipeline): el atacante modifica directamente el código del front-end que se entrega a los usuarios; los usuarios acceden al dominio correcto, pero podrían ejecutar código malicioso sin saberlo

En el entorno de Vercel, si las variables de entorno no se marcan como «sensitive», pueden filtrarse. Para los protocolos cifrados, estas variables suelen contener información clave como claves API, endpoints privados de RPC y credenciales de despliegue. Una vez filtradas, el atacante podría modificar las versiones desplegadas, inyectar código malicioso o acceder a servicios back-end para realizar ataques más amplios. Vercel ha instado a los clientes a revisar inmediatamente las variables de entorno y habilitar la función de protección de variables sensibles de la plataforma.

Implicaciones para la seguridad Web3: la dependencia de la cadena de suministro se está convirtiendo en un riesgo sistémico

Este incidente no solo afectó a Orca, sino que también reveló a toda la comunidad Web3 un problema estructural más profundo: la dependencia de proyectos cifrados de infraestructura cloud centralizada y servicios de integración de IA está creando una nueva superficie de ataque difícil de defender. Cuando cualquier servicio de terceros confiable es comprometido, el atacante puede eludir las defensas de seguridad tradicionales e impactar directamente a los usuarios. La seguridad del front-end cifrado ha trascendido el alcance de la protección DNS y de las auditorías de contratos inteligentes; una gestión integral de seguridad para plataformas en la nube, canalizaciones CI/CD e integraciones de IA se está convirtiendo en una capa de defensa que los proyectos Web3 no pueden ignorar.

Preguntas frecuentes

¿Qué impacto tuvo este incidente de seguridad de Vercel en proyectos cripto que usan Vercel?

Vercel afirma que la cantidad de clientes afectados fue limitada y que los servicios de la plataforma no se interrumpieron. Pero como numerosos front-ends de DeFi, interfaces de DEX y páginas de conexión de carteras se alojan en Vercel, se recomienda a los equipos de proyecto que revisen de inmediato las variables de entorno, roten las claves que podrían haberse filtrado y confirmen el estado de seguridad de las credenciales de despliegue (incluyendo tokens de NPM y GitHub).

¿Qué riesgos concretos implica «filtración de variables de entorno» en el front-end cifrado?

Las variables de entorno suelen almacenar información sensible como claves API, endpoints privados de RPC y credenciales de despliegue. Si esos valores se filtran, el atacante podría alterar el despliegue del front-end, inyectar código malicioso (por ejemplo, solicitudes de autorización de cartera falsificadas) o acceder a servicios de conexión back-end para realizar ataques más amplios, mientras que el dominio que ven los usuarios aún muestra un funcionamiento normal a simple vista.

¿Los fondos de los usuarios de Orca se vieron afectados por este incidente de Vercel?

Orca confirmó de manera explícita que sus acuerdos on-chain y los fondos de los usuarios no se vieron afectados. Esta rotación de claves se realizó como una medida preventiva por prudencia, y no se basó en una pérdida de fondos ya confirmada. Dado que Orca utiliza una arquitectura no custodial, incluso si se vio afectado el front-end, el control de la propiedad de los activos on-chain sigue estando en manos del propio usuario.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

El CTO de Ripple: el exploit de Kelp DAO refleja los compromisos de seguridad entre puentes

David Schwartz, CTO Emérito de Ripple, analizó vulnerabilidades de seguridad en puentes tras el exploit del $292 millón de Kelp DAO. Señaló que los proveedores priorizaron la conveniencia por encima de una seguridad sólida, socavando funciones protectoras esenciales. La brecha de Kelp DAO se debió a una filtración de clave privada, agravada por una configuración de seguridad simplificada en su implementación de LayerZero.

CryptoFrontierHace4m

El puente de rsETH con LayerZero fue robado y múltiples protocolos, como Aave, congelaron de emergencia los fondos

Los tokens de re-hipoteca de liquidez rsETH de Kelp DAO fueron atacados el 19 de abril por un hacker que aprovechó una vulnerabilidad en la verificación de mensajes entre cadenas, lo que provocó que 116,500 rsETH fueran liberados a una dirección controlada por el atacante. Varios protocolos DeFi congelaron de inmediato las funciones relacionadas para hacer frente a posibles pérdidas. La organización oficial de LayerZero indicó que está trabajando activamente en la reparación de la vulnerabilidad y que publicará un informe de análisis posterior a los hechos.

MarketWhisperHace4m

Francia registra 41 secuestros relacionados con criptomonedas y entradas a viviendas en 2025

En 2025, Francia documentó 41 secuestros relacionados con criptomonedas en medio del aumento de los "ataques con llave inglesa", lo que llevó a reforzar la seguridad en torno a los eventos de blockchain. Los incidentes globales de coacción se dispararon un 75%, y Francia lideró el número de casos. Ya están en marcha esfuerzos para mejorar la seguridad y atender las preocupaciones sobre el riesgo de convertirse en un centro de criptomonedas.

GateNewsHace35m

El dominio eth.limo fue secuestrado; EasyDNS admite su primer ataque de ingeniería social en 28 años

El dominio eth.limo sufrió un secuestro de DNS el 17 de abril; el atacante, haciéndose pasar por un miembro del equipo, logró inducir con éxito al registrador de dominios EasyDNS a ejecutar la recuperación de la cuenta. Aunque este incidente no afectó a los usuarios, porque el atacante no obtuvo la clave de DNSSEC y no pudo eludir la cadena de confianza. Este incidente puso de manifiesto el riesgo de ingeniería social en el ámbito de la seguridad criptográfica y motivó a eth.limo a cambiar a un servicio Domainsure que no admite la recuperación de cuentas, para mejorar la seguridad.

MarketWhisperhace1h

Curve Finance Suspende preventivamente la capa de interoperabilidad entre cadenas LayerZero; los puentes de CRV y crvUSD aceptan límites

Curve Finance debido a que la infraestructura de LayerZero relacionada con rsETH fue atacada, ha suspendido la funcionalidad entre cadenas para prevenir riesgos, lo que afecta al puente entre cadenas de CRV y al puente rápido de crvUSD. El fundador Egorov señaló que este incidente demuestra el riesgo de los "préstamos no aislados" y propuso un modo de aislamiento total como solución alternativa. Kelp DAO sufrió pérdidas de aproximadamente 292 millones de dólares debido al ataque, lo que afectó las actividades de préstamos de la plataforma Aave.

MarketWhisperhace1h

El puente Kelp se vio afectado por la ola de hackeos; Aave, el TVL cae en picado y aparecen 196 millones en préstamos incobrables

El puente entre cadenas del protocolo de re-rehipotecación de liquidez Kelp fue atacado, robando 116,500 rsETH e ingresándolos en Aave V3, formando alrededor de 196 millones de dólares en deudas incobrables. El contrato de Aave no se vio afectado, pero este incidente puso de manifiesto los riesgos sistémicos de los colaterales de LRT, lo que exige que los protocolos DeFi reevaluen sus modelos de riesgo y podría llevar a que los tenedores de stkAAVE sufran pérdidas.

MarketWhisperhace1h
Comentar
0/400
Sin comentarios