
Pertukaran terdesentralisasi Orca pada 20 April mengumumkan bahwa pihaknya telah menyelesaikan rotasi penuh kunci dan kredensial terkait insiden keamanan pada platform pengembangan berbasis cloud Vercel, mengonfirmasi bahwa perjanjian di blockchain dan dana pengguna tidak terdampak. Vercel mengungkapkan pada hari Minggu bahwa pelaku mengakses sebagian sistem internal platform melalui sebuah alat AI pihak ketiga yang terintegrasi dengan Google Workspace OAuth.
(Sumber: Vercel)
Jalur serangan dalam peristiwa ini bukanlah menargetkan Vercel secara langsung, melainkan melalui sebuah alat AI pihak ketiga yang telah disusupi dalam insiden keamanan yang lebih besar sebelumnya, menggunakan izin integrasi Google Workspace OAuth untuk mengakses sistem internal Vercel. Vercel menyatakan bahwa alat tersebut sebelumnya telah berdampak pada ratusan pengguna di banyak institusi.
Kerentanan rantai pasok seperti ini sulit dikenali oleh pemantauan keamanan tradisional, karena yang dimanfaatkan adalah layanan integrasi tepercaya, bukan celah kode secara langsung. Pengembang Theo Browne menunjukkan bahwa yang paling parah terdampak adalah integrasi internal Vercel dengan Linear dan GitHub. Informasi yang mungkin dapat diakses pelaku termasuk: kunci akses, kode sumber, catatan basis data, serta kredensial deployment (termasuk token NPM dan GitHub). Kategori kejadian ini saat ini belum jelas; ada laporan bahwa penjual pernah meminta tebusan kepada Vercel, tetapi rincian negosiasi tidak diungkapkan.
Peristiwa ini menyoroti permukaan serangan pada keamanan frontend terenkripsi yang selama ini lama diabaikan:
Pembajakan Lapisan DNS: penyerang mengarahkan ulang pengguna ke situs palsu; biasanya dapat dideteksi relatif cepat melalui alat pemantauan
Intrusi Lapisan Hosting (Build Pipeline): penyerang secara langsung memodifikasi kode frontend yang dikirimkan kepada pengguna; pengguna mengakses domain yang benar, tetapi bisa saja menjalankan kode berbahaya tanpa disadari
Di lingkungan Vercel, jika variabel lingkungan tidak ditandai sebagai “sensitive”, variabel tersebut dapat bocor. Bagi protokol enkripsi, variabel-variabel ini biasanya berisi informasi penting seperti kunci API, endpoint RPC privat, dan kredensial deployment. Jika bocor, penyerang dapat memanipulasi versi deployment, menyuntikkan kode berbahaya, atau mengakses layanan backend untuk melakukan serangan yang lebih luas. Vercel telah mendesak pelanggan untuk segera meninjau variabel lingkungan dan mengaktifkan fitur perlindungan variabel sensitif di platform tersebut.
Peristiwa ini tidak hanya berdampak pada Orca, tetapi juga mengungkapkan masalah struktural yang lebih dalam bagi seluruh komunitas Web3: ketergantungan proyek enkripsi pada infrastruktur cloud terpusat dan layanan integrasi AI, sedang membentuk permukaan serangan baru yang sulit dipertahankan. Ketika layanan pihak ketiga tepercaya disusupi, penyerang dapat melewati perlindungan keamanan tradisional dan langsung memengaruhi pengguna. Keamanan frontend terenkripsi telah melampaui cakupan perlindungan DNS dan audit smart contract; manajemen keamanan menyeluruh untuk platform cloud, pipeline CI/CD, dan integrasi AI kini menjadi lapisan pertahanan yang tidak boleh diabaikan bagi proyek Web3.
Vercel menyatakan jumlah pelanggan yang terdampak terbatas, dan layanan platform tidak mengalami gangguan. Namun karena banyak frontend DeFi, antarmuka DEX, serta halaman koneksi dompet dihosting di Vercel, pihak proyek disarankan untuk segera meninjau variabel lingkungan, mengganti kunci yang mungkin saja bocor, dan memastikan status keamanan kredensial deployment (termasuk token NPM dan GitHub).
Variabel lingkungan biasanya menyimpan informasi sensitif seperti kunci API, endpoint RPC privat, dan kredensial deployment. Jika nilai-nilai ini bocor, penyerang dapat memanipulasi deployment frontend, menyuntikkan kode berbahaya (misalnya permintaan otorisasi dompet palsu), atau mengakses layanan koneksi backend untuk melakukan serangan yang lebih luas, sementara domain yang dikunjungi pengguna tetap terlihat normal.
Orca secara tegas mengonfirmasi bahwa perjanjian di blockchain dan dana pengguna tidak terdampak. Rotasi kunci kali ini dilakukan sebagai langkah pencegahan dengan pertimbangan kehati-hatian, bukan berdasarkan kerugian dana yang sudah dikonfirmasi. Karena Orca menggunakan arsitektur non-custodial, meskipun frontend terkena dampak, kendali atas kepemilikan aset di blockchain tetap berada di tangan pengguna sendiri.
Artikel Terkait
Bursa Kripto Rusia Grinex Menghentikan Operasi Setelah $13M Peretasan, Mengancam Jaringan Penghindaran Sanksi
Hack Kelp DAO Dikaitkan dengan Lazarus Group; Domain eth.limo Dibajak via Social Engineering
Peretasan DeFi Memicu $9 Miliar Arus Keluar dari Aave karena Token yang Dicuri Digunakan sebagai Agunan
Serangan Phishing Ethereum Menguras $585K Dari Empat Pengguna, Satu Korban Kehilangan $221K WBTC
Perhatikan konten penandatanganan! Vercel terkena peretasan tebusan sebesar 2 juta dolar AS, keamanan frontend protokol kripto mendapat peringatan keras
KelpDAO Kehilangan $290M dalam Serangan LayerZero di Lapisan Lazarus Group