La plateforme de développement cloud Vercel a révélé dimanche que des attaquants avaient compromis des parties de ses systèmes internes via un outil d’IA tiers lié à une application OAuth de Google Workspace, selon la déclaration officielle de l’entreprise. Un sous-ensemble limité de clients a été touché, et les services de Vercel sont restés opérationnels. L’incident a suscité une alarme considérable dans l’industrie crypto, car de nombreux projets Web3 s’appuient sur Vercel pour héberger leurs interfaces utilisateurs, mettant en évidence une dépendance à l’infrastructure cloud centralisée.
Vercel a confirmé que l’outil d’IA tiers avait été compromis lors d’un incident plus vaste affectant des centaines d’utilisateurs issus de plusieurs organisations. La société a fait appel à des intervenants externes spécialisés dans la gestion d’incidents, a alerté la police et enquête sur la manière dont des données auraient pu être accessibles. D’après la divulgation, des clés d’accès, du code source, des enregistrements de base de données et des identifiants de déploiement (NPM et des jetons GitHub) figuraient pour le compte concerné. Comme preuve de la compromission, environ 580 dossiers d’employés contenant des noms, des adresses e-mail professionnelles, l’état des comptes et des horodatages d’activité ont été exposés, ainsi qu’une capture d’écran d’un tableau de bord interne.
L’attribution reste incertaine. Des personnes liées au groupe central ShinyHunters ont nié toute implication, selon des informations rapportées. Le vendeur aurait contacté Vercel en réclamant une rançon, bien que l’entreprise n’ait pas divulgué si des négociations ont eu lieu.
Plutôt que d’attaquer directement Vercel, les attaquants ont exploité un accès OAuth lié à Google Workspace. Cette faiblesse de type chaîne d’approvisionnement est difficile à identifier car elle dépend d’intégrations de confiance plutôt que de vulnérabilités évidentes.
Le développeur Theo Browne, connu dans la communauté logicielle, a noté que ceux consultés ont indiqué que les intégrations internes Linear et GitHub de Vercel avaient été les plus touchées par les problèmes. Il a observé que les variables d’environnement marquées comme sensibles dans Vercel sont protégées, tandis que les autres variables qui n’étaient pas signalées doivent être renouvelées pour éviter le même sort.
Vercel a ensuite exhorté les clients à examiner leurs variables d’environnement et à utiliser la fonctionnalité de variables sensibles de la plateforme. Cette directive est particulièrement importante car les variables d’environnement contiennent souvent des secrets tels que des clés API, des endpoints privés RPC et des identifiants de déploiement. Si ces valeurs étaient compromises, les attaquants pourraient modifier les builds, injecter du code malveillant ou accéder à des services connectés pour une exploitation plus large.
Contrairement aux violations typiques visant des enregistrements DNS ou des bureaux d’enregistrement de domaines, la compromission au niveau de l’hébergement se produit au niveau du pipeline de build. Cela permet aux attaquants de compromettre le véritable frontend livré aux utilisateurs plutôt que de simplement rediriger les visiteurs.
Certains projets crypto stockent des données de configuration sensibles dans des variables d’environnement, notamment des services liés aux portefeuilles, des fournisseurs d’analytics et des endpoints d’infrastructure. Si ces valeurs étaient consultées, les équipes pourraient devoir considérer qu’elles étaient compromises et les faire pivoter.
Les attaques contre le frontend constituent un défi récurrent dans le secteur crypto. Des incidents récents de détournement de domaine ont conduit les utilisateurs à être redirigés vers des clones malveillants conçus pour vider les portefeuilles. Toutefois, ces attaques proviennent généralement du niveau DNS ou du registraire et peuvent souvent être détectées rapidement grâce à des outils de surveillance.
Une compromission au niveau de l’hébergement est fondamentalement différente. Au lieu de diriger les utilisateurs vers un site factice, les attaquants modifient le véritable frontend. Les utilisateurs peuvent rencontrer un domaine légitime qui diffuse du code malveillant sans aucun indice de compromission.
On ne sait pas à quelle profondeur la brèche a pénétré, ni si certains déploiements clients ont été modifiés. Vercel a indiqué que son enquête est en cours et qu’elle mettra à jour les parties prenantes au fur et à mesure que des informations supplémentaires seront disponibles. L’entreprise a également confirmé que les clients concernés sont contactés directement.
À la date de publication, aucun grand projet crypto n’a confirmé publiquement avoir reçu une notification de la part de Vercel. Cependant, l’incident devrait pousser les équipes à auditer leur infrastructure, à faire pivoter les identifiants et à examiner la manière dont elles gèrent les secrets.
L’implication plus large est que la sécurité des frontends crypto va au-delà de la protection DNS ou des audits de contrats intelligents. Les dépendances aux plateformes cloud, aux pipelines CI/CD et aux intégrations d’IA augmentent encore le risque. Lorsque l’un de ces services de confiance est compromis, les attaquants peuvent exploiter un canal qui contourne les défenses traditionnelles et affecte directement les utilisateurs. L’incident Vercel, lié à un outil d’IA compromis, illustre comment les vulnérabilités de chaîne d’approvisionnement dans les piles de développement modernes peuvent avoir des effets en cascade dans l’ensemble de l’écosystème crypto.